20202410 2022-2023-2 《网络与系统攻防技术》实验七实验报告

该实验报告详细记录了使用SET工具建立冒名网站以及ettercap进行DNSspoof的过程,包括克隆网站、修改DNS缓存、实施ARPpoisoning,展示了网络欺诈的常见手法。实验强调了网络安全的重要性,提醒用户要保护个人信息。
摘要由CSDN通过智能技术生成

20202410 2022-2023-2 《网络与系统攻防技术》实验七实验报告

1.实验内容

本实践的目标为理解常用网络欺诈背后的原理,具体实践有:

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

2.实验过程

2.1 简单应用SET工具建立冒名网站

2.1.1 setoolkit 启动set工具

在这里插入图片描述

2.1.2 选择攻击方式

选择 1)社会工程学攻击
在这里插入图片描述
选择 2)网站攻击向量
在这里插入图片描述
选择 3)凭证采集器攻击方法
在这里插入图片描述
选择 2)网站克隆
在这里插入图片描述

2.1.3 输入攻击机IP和想要克隆的网站地址

先输入攻击机IP:
kali:192.168.186.141
再输入网址:
tykd.com/User/reg/
在这里插入图片描述

2.1.4 在靶机输入kali机IP地址,会发现打开的是克隆网页

在这里插入图片描述
此时在这个页面输入注册内容也可在kali中看到:
在这里插入图片描述

2.2 ettercap DNS spoof

2.2.1 使用ifconfig eth0将网卡改为混杂模式

在这里插入图片描述

2.2.2 对DNS缓存表进行修改

vim /etc/ettercap/etter.dns (这一步要在root用户下进行)
进入缓存表后添加网址:
在这里插入图片描述

2.2.3 利用ettercap实施DNS spoof
  1. 通过ettercap -G 启动ettercap可视化界面
    在这里插入图片描述

  2. 点击√开始监听

  3. 点击左上角的放大镜“Scan for hosts”扫描子网,再点击放大镜右边的方形图案“Hosts list”查看存活主机:
    在这里插入图片描述

  4. 将攻击机网关的IP(192.168.186.2)添加到Target1,将靶机IP(192.168.186.144)添加到Target2
    在这里插入图片描述

  5. 点击右上角的地球图案,选择“ARP poisoning…”,点击“ok”

  6. 点击右上角工具栏,选择“plugins->Manage plugins”,双击dns_spoof,启用DNS欺骗

  7. 在靶机中对刚刚在DNS缓存表中添加的网站执行ping命令。可以看到,网站的IP地址都变成kali攻击机的IP:
    在这里插入图片描述

2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

2.3.1 克隆网页

按照2.1的步骤,克隆一个网页
在这里插入图片描述

2.3.2 进行DNS欺骗

按照2.2的步骤,将克隆的网页添加到DNS缓存表中。
之后步骤同2.2。

2.3.3 结果
  1. 在靶机中对刚刚在DNS缓存表中添加的网站执行ping命令。可以看到,网站的IP地址都变成kali攻击机的IP:
    在这里插入图片描述
  2. 在靶机登录添加网页的登录页面进行登录,kali中可以获取登录信息:
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

3.问题及解决方案

  • 问题1:修改DNS缓存表后无法保存。

  • 在这里插入图片描述

  • 问题1解决方案:利用root用户进入并修改。

  • 问题2:2.2.3中将网关与IP加入target后直接启用DNS欺骗,始终无法成功。

  • 问题2解决方案:在启用DNS之前,要先进行ARP poisoning。 ARP poisoning(ARP毒化)是针对以太网地址解析协议(ARP)的一种攻击技术。

4.学习感悟、思考等

这次实验不是很难,通过利用SET工具建立冒名网站、ettercap DNS spoof以及两者的结合实践让我感受了一次自己对自己的网络欺诈。同时也让我感到心惊,只是简单的几步操作,就可以对网站进行克隆,可以获取到在网站里注册和登录时的个人信息,连密码都是以明文形式呈现。网络诈骗形式多样,在日常上网时,我们一定要注意网络安全,保护好个人信息!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值