20212405 2023-2024-2 《网络与系统攻防技术》实验七实验报告

一、实验内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

二、相关知识

SEToolkit:是一个为社会工程设计的开源渗透测试框架,主要用于自动化并改进社会工程学攻击。它为渗透测试人员提供了丰富的功能和工具,帮助他们更好地进行渗透测试。SEToolkit的主要功能和攻击方法包括:
钓鱼攻击:可以创建伪装成合法网站的钓鱼页面,用于诱骗用户输入敏感信息。
恶意文件生成:能够生成各种恶意文件,如Word文档、PDF文件、可执行文件等,用于传播恶意软件。
社交工程攻击:利用社交工程学原理,通过伪装身份或诱导目标用户来实现攻击目标。
快速信使攻击:通过社交媒体和即时通讯工具向目标发送恶意链接或文件。
载荷生成器:生成各种类型的恶意载荷,用于利用漏洞或实施远程访问。

Ettercap:是一款开源的网络嗅探工具,主要用于捕获和分析网络数据包,以及进行中间人攻击、ARP欺骗、会话劫持等网络攻击活动。有以下用途:
捕获敏感信息:如登录凭据、会话令牌等。
中间人攻击:通过欺骗目标主机和路由器之间的通信,使其流量经过攻击者控制的中继节点,从而窃取或篡改通信内容。
ARP欺骗:利用ARP协议欺骗目标主机,使其将通信发送到错误的MAC地址,从而将目标主机的流量重定向到攻击者控制的系统。
会话劫持:劫持网络会话,使攻击者能够监视、修改或注入数据包。这对于网络欺诈、会话劫持和中间人攻击的模拟非常有用。
协议分析:分析和解码各种网络协议,包括HTTP、FTP、TELNET、SSH、SMTP等。
报告生成:生成详细的报告,包括受攻击主机、中间人攻击成功率、嗅探到的数据包、分析结果等,对于安全评估和渗透测试的记录和分析非常有用。
嗅探方式:Ettercap支持多种嗅探方式,包括基于IP地址、MAC地址、ARP欺骗和PUBLICARP等方式来捕获数据包。

DNS Spoofing:是一种网络安全攻击手段,它通过干扰正常的DNS(Domain Name System,域名系统)解析过程,将域名指向错误的IP地址。这种攻击使得用户在访问一个合法网站时实际上被重定向到了恶意服务器上,从而可能导致个人信息泄露、恶意软件感染或欺诈行为的发生。

三、实验过程

1.简单应用SET工具建立冒名网站

以kali为攻击机,主机为靶机,以下是各自的地址:
在这里插入图片描述
kali:192.168.122.132
主机:192.168.43.141
然后进入setoolkit,按照以下步骤进入工作模块:
1:Social-Engineering Attacks——社会工程学攻击
2:Website Attack Vectors——网站攻击向量
3:Credential Harvester Attack Method——证书收割者攻击方法
2:Site Cloner——网站克隆
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
然后输入攻击机kali的地址,然后输入克隆网站:https://passport2.chaoxing.com/login。然后用靶机登录此网址,输入账号和密码:
在这里插入图片描述
这个时候进入的就是克隆网站,然后回到kali查看:
在这里插入图片描述
以上的显示说明连接上了,成功地捕获了http的请求。
在这里插入图片描述
这里就可以成功地看到账号和密码,至此本任务完成。

2.ettercap DNS spoof

以kali为攻击机,WindowsXP为靶机,地址如下:
在这里插入图片描述
通过ifconfig eth0 promisc将kali网卡改为混杂模式,然后通过vim /etc/ettercap/etter.dns改变DNS缓存表:
在这里插入图片描述
如上图,改成要冒充的网站即可,按照格式:域名 A 攻击机地址。
然后使用ettercap -G开启图形化界面,然后扫描活跃的主机,然后在lists中将靶机的网关地址添加到target1,将靶机地址添加到target2:
在这里插入图片描述
在这里插入图片描述
然后通过“Plugins”——>“Manage the plugins”双击设置DNS欺骗:
在这里插入图片描述
然后等待,直到出现如下显示:
在这里插入图片描述
上图中最后一行显示已经欺骗成功,此时在靶机上ping一下设置的冒充网址查看:
在这里插入图片描述
此时可以看到ping了原本的网址,但是显示的回应ip变成了kali,至此本任务完成。

3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

按照以上两个任务的思路,伪造网站然后让用户输入自己的信息,连接成功后即可窃取用户信息。
首先修改DNS缓存表:
在这里插入图片描述
然后使用setoolkit伪造要冒充的网站:https://kyfw.12306.cn/otn/resources/login.html,伪造成功开启DNS欺骗监听,登录此网站输入信息:
在这里插入图片描述
然后查看是否成功:
在这里插入图片描述
如上图,最后两行显示欺骗成功,然后在set中查看是否连接成功:
在这里插入图片描述
看到连接成功,至此本任务完成。

四、遇到的问题

在第二个任务中,我修改了缓存表后遇到了报错:(ettercap:21814): GLib-CRITICAL **: 09:33:56.387: g_ptr_array_unref: assertion ‘array’ failed。但是当时我没有看到这个报错,导致我继续盲目地做实验,当时也不知道如果欺骗成功了会有报文显示,然后在靶机上ping我的冒充网站也没能成功。所以我就回去找报错,然后发现了更改DNS缓存表的时候我有一处格式发生了错误,改正了之后实验才成功。

五、学习体会

本次实验还是比较简单的,主要是使用了两个工具,一个是用setoolkit来克隆网站引诱用户登录从而窃取信息,一个是用etterca DNS spoof来进行DNS欺骗,这两种都是社会工程学的手段,也让我对此类攻击有了更直观的了解。因为社会工程学攻击就是通过与他人的合法交流,来使其心理受到影响,做出某些动作或透露机密信息的方式,是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为。本次实验中的效果就是可以获得一些用户的敏感信息,或者对用户进行钓鱼攻击等。我们也要提升自己的警惕性,将所学知识得以运用。

  • 27
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值