20212411 2023-2024-2 《网络与系统攻防技术》实验七实验报告

1.实验内容

(1)使用setoolkit工具建立冒名网站
(2)使用ettercap工具进行arp欺骗
(3)结合使用上面两种工具,引导用户访问冒名网站并窃取用户信息

2.实验过程

2.1 使用setoolkit工具建立冒名网站
(1)确定攻击机和靶机的ip
攻击机:在这里插入图片描述
靶机:在这里插入图片描述
(2)启动apache
在这里插入图片描述
(3)启动setoolkit
在这里插入图片描述
在这里插入图片描述
(4)经过一系列选择后,进入伪造网站的功能设置
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
(5)设置ip和伪造网站的url
在这里插入图片描述
成功运行后,靶机访问192.168.11.148时会返回攻击机伪造的tykd.com网页
(6)靶机访问192.168.11.148,输入邮箱和密码登录
在这里插入图片描述
(7)攻击机收到靶机的post请求,从中提取到登录信息!!在这里插入图片描述
2.2 使用ettercap工具进行arp欺骗
(1)设置攻击机网卡为eth0为混杂模式在这里插入图片描述
(2)编辑etter.dns,启动DNS服务后会将tykd.com解析为172.30.1.163在这里插入图片描述
在这里插入图片描述
(3)启动ettercap
在这里插入图片描述
在这里插入图片描述
(4)搜索本网段的所有主机
在这里插入图片描述
找到靶机
在这里插入图片描述
找到网关
在这里插入图片描述
(5)将网关设为Target1,靶机设为Target2后点击右上角地球图标选择ARP Poisoning进行ARP欺骗
在这里插入图片描述
欺骗成功后,靶机的ARP映射表中网关的IP会映射到攻击机的MAC,这样靶机访问网关时数据包会发送到攻击机这里
(6)攻击机启动DNS服务,将tykd.com解析为攻击机IP从而欺骗靶机访问攻击机
在这里插入图片描述
在这里插入图片描述
(7)靶机ping tykd.com,响应IP为攻击机IP,说明欺骗成功
在这里插入图片描述
2.3 结合使用上面两种工具,引导用户访问冒名网站并窃取用户信息
开启两个终端
一个终端按照2.1的操作使用setoolkit伪造网站
另一个终端按照2.2操作使用ettercap欺骗靶机访问本机IP
这样靶机访问tykd也会被我们钓鱼
在这里插入图片描述
在这里插入图片描述
成功拿下

3.问题及解决方案

3.1 靶机无法正常访问攻击机伪造的网站在这里插入图片描述
解决方法:重新启动setoolkit,重新伪造网站便可以成功显示
3.2 ettercap扫描不到网关ip
解决方法:还是重启,多试几次总会扫描到网关,具体原因我不得而知
3.3 ARP欺骗成功后,靶机成功无法上网
解决方法:依旧是万能的重启,重启之后又可以正常的联网了,有点神奇

4.学习感悟、思考

这次实验主要使用了两个工具,一个是伪造网站的setoolkit,一个是进行ARP欺骗的ettercap,这两个工具的配合竟可以实现我已经久仰大名的钓鱼操作,并且隐蔽性很好,用户访问正常的URL即可跳转到一模一样的伪造网页,窃取用户在本网页的输入数据轻而易举。本次实验我不仅在虚拟机上操作过,并且在我的主机上也进行了整个过程,依然能够窃取到我的登录信息,这种钓鱼手段在真实的网络环境中也能有效的进行,这令我感到有点害怕。
虽然但是,仅仅依靠这两个工具进行钓鱼依旧有很大的局限性,第一,只能对处于同一网段的靶机进行攻击窃取数据,第二,只能伪造此网站的一个网页,跳转后便会404,并且网页中也存在一些瑕疵,这些都会使得用户察觉到异常。因此想要实现完美无暇的攻击,还需要结合使用其他工具,配合其它操作,这也使我认识到多工具多手段配合使用的重要性。

  • 6
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值