20212421 2023-2024-2 《网络与系统攻防技术》实验七实验报告

一、实验内容及要求

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

二、实验过程

(1)简单应用SET工具建立冒名网站

查看监听的80端口是否被占用:
输入

netstat -tupln | grep 80
vim /etc/apache2/ports.conf

在这里插入图片描述在这里插入图片描述开启apache2,输入:

systemctl start apache2

在这里插入图片描述输入setoolkit,进入社会工程学工具包:
在这里插入图片描述

1)Social-Engineering Attacks----------------------------社交工程攻击:创建伪装成合法网站的钓鱼页面,用于诱骗用户输入敏感信息。
2)Penetration Testing (Fast-Track)---------------------渗透测试(快速通道)
3)Third Party Modules-------------------------------------第三方模块
4)Update the Social-Engineer Toolkit------------------更新社交工程工具包
5)Update SET configuration------------------------------更新SET配置

选择顺序为1,2,3,2:
在这里插入图片描述

  1. Spear-Phishing Attack Vectors----------------------------鱼叉式网络钓鱼攻击向量
  2. Website Attack Vectors--------------------------------------网站攻击向量:网站攻击向量通常指的是针对网站的攻击方法,如跨站脚本攻击(XSS)、SQL注入、命令注入等,用于窃取数据、篡改网页内容或执行其他恶意活动。
  3. Infectious Media Generator--------------------------------感染媒介生成器
  4. Create a Payload and Listener----------------------------创建载荷和监听器
  5. Mass Mailer Attack-------------------------------------------批量邮件攻击
  6. Arduino-Based Attack Vector------------------------------基于Arduino的攻击向量
  7. Wireless Access Point Attack Vector--------------------无线接入点攻击向量
  8. QRCode Generator Attack Vector------------------------QR码生成器攻击向量
  9. Powershell Attack Vectors----------------------------------PowerShell攻击向量
  10. Third Party Modules----------------------------------------第三方模块

在这里插入图片描述

  1. Java Applet Attack Method-----------------------------------Java Applet 攻击方法
  2. Metasploit Browser Exploit Method------------------------Metasploit 浏览器漏洞利用方法
  3. Credential Harvester Attack Method-----------------------凭据收集器攻击方法:凭据收集器攻击方法是一种网络钓鱼技术,通过创建伪造的登录页面或表单来诱骗用户输入其用户名和密码等凭据信息。攻击者然后可以使用这些凭据来访问用户的账户。
  4. Tabnabbing Attack Method-----------------------------------标签劫持攻击方法
  5. Web Jacking Attack Method---------------------------------网站劫持攻击方法
  6. Multi-Attack Web Method-------------------------------------多重攻击网页方法
  7. HTA Attack Method---------------------------------------------HTA 攻击方法

在这里插入图片描述

  1. Web Templates---------------网页模板
  2. Site Cloner---------------------网站克隆器:网站克隆器是一种工具,用于复制整个网站的结构、内容和设计,以便进行进一步的分析、修改或作为新网站的起点。
  3. Custom Import----------------自定义导入

输入:

192.168.223.128//虚拟机的IP地址
http://ycxx.ncepu.edu.cn/admin/login.aspx//一个登录界面

在这里插入图片描述
在这里插入图片描述

(2)ettercap DNS spoof

将eth0网卡改为混杂模式:

ifconfig eth0 promisc

在这里插入图片描述
编辑ettercap的DNS表,将我们克隆的的网址以及解析的IP的地址(攻击机的)输入进去:

在这里插入图片描述

输入:

ettercap -G

在这里插入图片描述点击 号,点击旁边的三个竖点,选择hosts->scan for hosts,扫描完毕后,点击三个竖点,选择hosts->hosts list:
在这里插入图片描述将网关IP加入target1(192.168.223.2)输入route -n查看网关IP,将靶机IP加入target2。点击三个竖点,选择plugins->manage plugins,在界面里双击dns_spoof,点击右上角的地球标志,选择ARP poisoning,直接ok:

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

接着前两步,继续:

在靶机中输入:

ipconfig /flushdns
//刷新dns
ping ycxx.ncepu.edu.cn
//看是否能ping通,且ping出来的IP地址要为攻击机的

在这里插入图片描述

在这里插入图片描述ping通后,就会有相应的dns_spool生成。

打开靶机浏览器,输入欺骗的IP地址,即攻击机的IP地址,输入用户和密码:
在这里插入图片描述
在这里插入图片描述可以看到刚才输入的用户和密码了。

三、实验问题及解决方案

问题一:(ettercap:3114): IBUS-WARNING **: 10:29:19.443: Failed to mkdir /root/.config/ibus/bus: Not a directory

解决方案:一个warning,对后续操作没有影响。

问题二:无法ping通克隆的登录网址

解决方案:输入ipconfig /flushdns刷新dns表。

问题三:Looks like the web_server can’t bind to 80. Are you running Apache or NGINX?

解决方案:克隆完后,运行时会开启harvester,会提示你是否关闭apache或者nginx,输入y(是)即可。

四、实验感悟

网络欺诈的手法多样且隐蔽。从简单的钓鱼网站到复杂的社交工程攻击,再到利用大数据和人工智能进行精准诈骗,网络欺诈的手法层出不穷,令人防不胜防。这使我意识到,要真正防范网络欺诈,我们需要具备敏锐的洞察力和丰富的知识储备。

  • 14
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值