20222324 石国力 《网络与系统攻防技术》 实验七

一、实验内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:
简单应用SET工具建立冒名网站
ettercap DNS spoof
结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
二、实验过程
2.1简单应用SET工具建立冒名网站
2.1.1开启并配置Apache服务
查看80端接口是否被占用
输入netstat -tupln |grep 80
image

没有返回结果,说明80端口没有被占用。
查看apache工具的默认端口
vi /etc/apache2/ports.conf
image

打开apache2服务
systemctl start apache2
image

2.1.2使用set工具setoolkit克隆网站
打开一个新的终端窗口,打开SET工具:
Setoolkit
image

选择1(社会工程学攻击)
image

接着选择2(网页攻击)
image

选择3(登陆密码截取攻击)
image

接着选择2(克隆网站)
我选择了天翼快递:http://www.tykd.com/User/login/
接着查询攻击机ip:192.168.117.129
image

输入攻击机的ip地址
image

输入要克隆的url
image

2.1.3靶机(win11)访问网址:192.168.117.129
image

输入账号密码
image

账号:13073202637@163.com
密码:123qwe
2.2ettercap DNS spoof
2.2.1设置网卡eth0为混杂模式
Ifconfig etho promisc
image

2.2.2对DNS缓存表进行修改
vim /etc/ettercap/etter.dns
打开后添加
www.baidu.com A 192.168.117.129 *.baidu.com A 192.168.117.129
image

2.2.3用ettercap实施DNS spoof
输入ettercap -G
image

点击右上角的√,再点击查询,最后看host list
image

查看网关Gateway的IP为192.168.117.2
image

查看靶机的ip(WinXP192.168.117.142

将网关GatewayAdd to Target1,将WinXP靶机ipAdd to Target2
image

接着点击右上角“MITM”,选择“ARP poisoning…”,点击“ok”:
image

启用DNS欺骗(plugins->Manage plugins,双击dns_spoof):
image

靶机ping baidu.com
image

kail上面:
image

2.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站
先将2.2.2中的
www.baidu.com A 192.168.117.129 *.baidu.com A 192.168.117.129改为
www.sorryworld.com A 192.168.117.129 *.sorryworld.com A 192.168.117.129
image

然后跟任务二一样,网关Target1,WinXPipTarget2,ARP poisoning,dns_spoof。
现在靶机访问www.sorryworld.com
image

可以看到,成功访问天翼快递,现在账号密码登录。
Kali显示:
image

可以看到成功了。
三、问题及解决方案
本次实验比较顺利,过程中没有遇到问题。
四、学习感悟、思考等
在本次实验中,我深入探讨了常见网络欺诈的原理。通过实际操作,我使用了SET工具搭建冒名网站,并利用ettercap实施DNS欺骗,结合这两种技术,让被攻击者登录冒名网站。通过多种技术的组合,增加攻击的成功率。因此,综合防范显得尤为重要。这次实验不仅提升了我的技术能力,同时在日常生活中,应谨慎对待不明网站,避免随意点击或登录未知链接。

posted @ 2025-01-06 19:21  亐牞  阅读(30)  评论(0编辑  收藏  举报