20222324 石国力 《网络与系统攻防技术》 实验七
一、实验内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:
简单应用SET工具建立冒名网站
ettercap DNS spoof
结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
二、实验过程
2.1简单应用SET工具建立冒名网站
2.1.1开启并配置Apache服务
查看80端接口是否被占用
输入netstat -tupln |grep 80
没有返回结果,说明80端口没有被占用。
查看apache工具的默认端口
vi /etc/apache2/ports.conf
打开apache2服务
systemctl start apache2
2.1.2使用set工具setoolkit克隆网站
打开一个新的终端窗口,打开SET工具:
Setoolkit
选择1(社会工程学攻击)
接着选择2(网页攻击)
选择3(登陆密码截取攻击)
接着选择2(克隆网站)
我选择了天翼快递:http://www.tykd.com/User/login/
接着查询攻击机ip:192.168.117.129
输入攻击机的ip地址
输入要克隆的url
2.1.3靶机(win11)访问网址:192.168.117.129
输入账号密码
账号:13073202637@163.com
密码:123qwe
2.2ettercap DNS spoof
2.2.1设置网卡eth0为混杂模式
Ifconfig etho promisc
2.2.2对DNS缓存表进行修改
vim /etc/ettercap/etter.dns
打开后添加
www.baidu.com A 192.168.117.129 *.baidu.com A 192.168.117.129
2.2.3用ettercap实施DNS spoof
输入ettercap -G
点击右上角的√,再点击查询,最后看host list
查看网关Gateway的IP为192.168.117.2
查看靶机的ip(WinXP192.168.117.142
将网关GatewayAdd to Target1,将WinXP靶机ipAdd to Target2
接着点击右上角“MITM”,选择“ARP poisoning…”,点击“ok”:
启用DNS欺骗(plugins->Manage plugins,双击dns_spoof):
靶机ping baidu.com
kail上面:
2.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站
先将2.2.2中的
www.baidu.com A 192.168.117.129 *.baidu.com A 192.168.117.129改为
www.sorryworld.com A 192.168.117.129 *.sorryworld.com A 192.168.117.129
然后跟任务二一样,网关Target1,WinXPipTarget2,ARP poisoning,dns_spoof。
现在靶机访问www.sorryworld.com
可以看到,成功访问天翼快递,现在账号密码登录。
Kali显示:
可以看到成功了。
三、问题及解决方案
本次实验比较顺利,过程中没有遇到问题。
四、学习感悟、思考等
在本次实验中,我深入探讨了常见网络欺诈的原理。通过实际操作,我使用了SET工具搭建冒名网站,并利用ettercap实施DNS欺骗,结合这两种技术,让被攻击者登录冒名网站。通过多种技术的组合,增加攻击的成功率。因此,综合防范显得尤为重要。这次实验不仅提升了我的技术能力,同时在日常生活中,应谨慎对待不明网站,避免随意点击或登录未知链接。