20232411 2025-2026-1 《网络与系统攻防技术》实验七实验报告

1.实验内容

  1. 简单应用SET工具建立冒名网站。
  2. 学习使用ettercap DNS spoof。
  3. 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

2.实验过程

1.简单应用SET工具建立冒名网站。

(1)启动SET:在root权限下输入setoolkit启动SET,初次使用还需签署协议。

image

(2)选择攻击向量,首先选择1) Social-Engineering Attacks(社会工程学攻击),然后选择2) Website Attack Vectors(网页攻击向量),再选择3) Credential Harvester Attack Method(凭证收集攻击方法),最后选择2) Site Cloner(克隆网站)。

image
image
image
image

(3)配置克隆,输入kali的IP地址192.168.113.129作为监听地址,输入选择克隆的目标网站URL,本次实验选择克隆天翼快递的登录网站https://www.tykd.com/User/login/

image

(4)验证效果。可以看见在主机输入192.168.113.129就会出现天翼快递的高仿页面,在高仿页面进行登录,登录信息就会以明文形式被SET截获。

image
image
image

2.使用ettercap DNS spoof。

(1)将网卡设置为混杂模式,具体命令为ifconfig eth0 promisc

image

(2)配置DNS记录。使用vim打开/etc/ettercap/etter.dns文件,添加虚假的DNS记录。

www.tykd.com A 192.168.113.129
*.tykd.com A 192.168.113.129

image
image

(3)启动Ettercap,通过ettercap -G打开图形化界面,选择网卡为eth0,并点击上方的对钩进入。

屏幕截图 2025-12-01 091100
image

(4)扫描并设置目标,使用scan for host扫描存活主机,其中192.168.113.2为网关,192.168.113.144为靶机。将网关IP添加到Target 1,将靶机IP添加到Target 2。

image
image

(5)实施攻击,点击MITM menu,选择ARP poisoning,勾选Sniff remote connections并确认。这是进行ARP欺骗,使攻击者成为中间人。点击Ettercap menu,选择Plugins -> Manage plugins -> dns_spoof,双击激活dns_spoof插件。

image
image
image
image
image

(6)效果验证,在靶机上ping被欺骗的域名(www.tykd.com),返回的IP是攻击机地址,证明DNS欺骗成功。

image

3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

冒名网站与DNS spoof在上两步已配置,只是不使用www.tykd.com,而改用www.20232411.com,现在验证效果。在靶机浏览器中访问www.20232411.com,并进行登录。可以看见登录信息以明文形式被SET截获,说明攻击成功。
image
image

4.防范措施

(1)针对普通用户

  1. 强制使用HTTPS
  2. 仔细核对网站身份
  3. 谨慎对待链接和邮件
  4. 保持软件更新
  5. 使用可靠网络

(2)针对网络管理员

  1. 部署ARP防护
  2. 配置可信DNS
  3. 进行网络分段与监控
  4. 推行强制HTTPS与安全意识培训

3.问题及解决方案

  • 问题1:使用www.tykd.com作为域名进行设置冒名网站,打开发现出现css样式文件丢失和登录跳转错误等一系列错误,导致实验不成功。
    屏幕截图 2025-12-01 093058
  • 问题1解决方案:通过冯天悦同学的报告中的问题解答得知原因,改用www.20232411.com作为域名。

4.学习感悟、思考

通过本次《网络与系统攻防技术》实验,我深入体验了社会工程学攻击与DNS欺骗技术的结合应用,不仅掌握了SET工具克隆网站、ettercap实现DNS欺骗的实操技能,更对网络攻击的底层逻辑与防护核心有了深刻认知。此次实验也让我认识到,攻防技术的学习核心不仅是掌握工具的使用,更要理解技术背后的原理。

posted @ 2025-11-30 20:04  20232411董琰祥  阅读(10)  评论(0)    收藏  举报