20212416 2023-2024-2 《网络与系统攻防技术》实验七实验报告

1.实验内容

  • 简单应用SET工具建立冒名网站

  • ettercap DNS spoof

  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

2.实验过程

2.1 简单应用SET工具建立冒名网站

  1. 查询kali虚拟机IP地址192.168.193.134
    在这里插入图片描述
  2. 确认本机apache服务器监听的端口sudo vi /etc/apache2/ports.conf
    在这里插入图片描述
  • 可以看出使用的监听端口为80
  1. 查看80端口是否被占用netstat -tupln | grep 80
    在这里插入图片描述
  • 结果显示没有被占用
  1. 启动Apache2服务sudo systemctl start apache2
    在这里插入图片描述

  2. 打开SET工具sudo setoolkit
    在这里插入图片描述

  3. 选择 1)社会工程学攻击
    在这里插入图片描述

  4. 选择 2)网站攻击向量
    在这里插入图片描述

  5. 选择 3)口令截取方式
    在这里插入图片描述

  6. 选择 2)网站克隆
    在这里插入图片描述

  7. 输入kali虚拟机IP以及目标网站URL进行克隆,这里使用学校邮箱登录网站
    在这里插入图片描述

  8. 在靶机(实验中直接用Windows本机的)用浏览器访问kali的IP,可以看到是和学院邮箱一模一样的网页
    在这里插入图片描述

  9. 输入用户名和密码,发现在kali虚拟机中可以捕获到信息
    在这里插入图片描述

2.2 ettercap DNS spoof

  1. 分别查看攻击机和靶机IP及网卡
  • kali:192.168.193.134,默认网关为192.168.193.2
  • winxp:192.168.193.136,默认网关为192.168.193.2
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
  1. 将攻击机网卡改为混杂模式sudo ifconfig eth0 promisc
    在这里插入图片描述
  • 混杂模式(Promiscuous Mode)是指网络接口卡在收到数据包后,不论其目标MAC地址是否指向本地址,都会将数据包取出到缓存中,从而使得网络分析器(例如Wireshark)能够对整个网络流量进行捕获和分析。
  1. vi /etc/ettercap/etter.dns编辑ettercap的DNS缓存表,在最后加上两条dns记录
    加入www.cnblogs.com A 192.168.193.134ycxx.ncepu.edu.cn A 192.168.193.134
    在这里插入图片描述
  2. 打开ettercap,点击“ √ ”开始监听ettercap -G(注意此处需要root权限)在这里插入图片描述
  3. 先点击“1”图标开始主机扫描,再点击“2”进行查看
    在这里插入图片描述
  4. 添加target,将攻击机的网关IP设置为target1,靶机IP作为target2

在这里插入图片描述

  1. 进行ARP毒化
    在这里插入图片描述

  2. 双击激活dns_spood插件,启用DNS欺骗
    在这里插入图片描述

在这里插入图片描述

  1. 在靶机中对www.cnblogs.com ycxx.ncepu.edu.cn执行ping命令
    在这里插入图片描述
  • 可以看到这两个网站的IP都变成了攻击机的IP,表明DNS欺骗成功

2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

  1. 参考2.1,克隆一个冒名网站,这里还是使用学校邮箱登录网站https://mail.besti.edu.cn
  2. 参考2.2,利用ettercap工具进行DNS欺骗,主要的差别为修改etter.dns文件:
    在这里插入图片描述
  • 欺骗成功:
    在这里插入图片描述
  1. 在靶机中打开mail.besti.edu.cn(界面可能因为winxp版本太低显示不全),输入用户名和密码。
    2021
  2. 在攻击机的set界面可以捕获用户名和密码的信息,在Ettercap界面也能看到有靶机连接攻击机的记录
    在这里插入图片描述
    在这里插入图片描述

3.问题及解决方案

  • 问题1:apache服务无法启动
  • 问题1解决方案:在完成“确认本机apache服务器监听的端口”这一步骤时,我不小心修改了/etc/apache2/ports.conf文件,导致此文件存在语法错误,修改后成功启动apache2服务

4.学习感悟、思考等

  • 这真是一次短小精悍的实验,在完成内容3的实践时,我发现在靶机中输入的网址不再是2.1中的攻击机的IP,而是直接输入被克隆网站的网址,但是set界面和Ettercap界面都能获取到相关信息 ,这已经不是我在输入网址时注意一下就能避免的攻击了,防不胜防,细思极恐。
  • 19
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值