20202430 2021-2022-2 《网络与系统攻防技术》实验七实验报告

一、实验内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

二、实验过程

2.1 应用SET工具建立冒名网站

  • 搭建apache
    Apache HTTPD又可以简称为httpd或者Apache,是Internet使用最广泛的web服务器之一,使用Apache提供的web服务器是由守护进程httpd,通过http协议进行文本传输,默认使用80端口的明文传输方式。

  • setoolkit #启动SET
    在这里插入图片描述

  • 依次选择“Social-Engineering Attacks”->“Website Attack Vectors”->“Credential Harvester Attack Method(钓鱼网站)”->“Site Cloner”->输入kali的IP地址(可直接回车)->克隆的网站网址

在这里插入图片描述

  • 靶机访问钓鱼网站,并尝试输入用户名密码

在这里插入图片描述

  • 发现钓鱼网站很容易就拿到了用户名和密码

2.2 ettercap DNS spoof

  • 修改网卡为混杂模式

在这里插入图片描述

  • 修改DNS缓存表
    vim /etc/ettercap/etter.dns

在这里插入图片描述

  • 启动ettercap可视化界面

在这里插入图片描述

  • 选择网关和目标靶机,点击右上角的对勾,随后点击左上角的放大镜进行扫描,再点击列表查看当前存活主机地址

在这里插入图片描述

  • 点击下面的Add to Target 1,点击Add to Target 2

在这里插入图片描述

  • 选择OK

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 构造冒名网站

在这里插入图片描述

  • 在ettercap中重复之前的设置,在靶机上清空DNS缓存并访问目标网页,输入用户名密码并点击登录可以看到ettercap中已经出现内容反馈,获取到了登录信息

在这里插入图片描述

在这里插入图片描述

三、遇到的问题

  1. 在一开始输入网址后没有反应
    解决方案:没有看懂kali中给的提示,是让输入随意一个网址,而不是复制粘贴他给的示例,随后我更换了个网址就成功了。

  2. 在实验一开始跳转的网站都是正常网站
    解决方案:更换了版本更老的浏览器,并且进行多个网址的更换和尝试。

四、思想感悟

通过这次实验,我理解了常用网络欺诈背后的原理,并且通过自己的实践学到了许多更改网站ip等的方式方法。我领悟到了防范网络诈骗的重要性,这次实验比起前几次的实验用了更多的工具,但实现的功能也越来越强大,这让我在实验中学到了许多。也让我觉得这门课更加有意义。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值