20232422 2025-2026-1 《网络与系统攻防技术》实验七实验报告

1.实验内容

  1. 使用SET工具搭建钓鱼网站。
  2. 使用ettercap工具进行DNS欺骗。
  3. 结合前两者,实现“DNS欺骗将访问引导至钓鱼网站”的完整攻击链。

2.实验过程

2.1 实验前准备

  1. 关闭双方防火墙。通过ping命令验证互通性,Kali终端输入ping 192.168.216.129,WinXP cmd输入ping 192.168.216.128,均能正常通信,环境就绪。

2.2 实验一:SET工具搭建冒名网站

  1. 启动SET工具:Kali终端输入setoolkit,按提示依次选择1(Social-Engineering Attacks)→2(Website Attack Vectors)→3(Credential Harvester Attack Method)→1(Web Templates)。
    401ef9d656fc687b09ebf050dea54422
    f8c5031844ae823df9a4b9af0004ca7b
    43bc0587e61f3e16a8391d32fa105541
    48d371eeada7bc73f0a452e26c8f33af

  2. 配置服务器IP:输入Kali的IP“192.168.216.128”作为冒名网站服务器地址。
    4113a4b7bb0edee3a0b257bd886cf53e

  3. 选择仿冒模板:输入3选择Google仿冒模板,SET自动生成冒名登录网站。
    ea4b2e5af52d414a0a8d0ecc68f18845

  4. 验证可用性:WinXP打开浏览器,输入http://192.168.216.128,成功加载Google仿冒登录页面。
    691ac47e791ae4cf0d5a905c3c7951fc

2.3 实验二:ettercap DNS spoof(DNS欺骗)

  1. 启动ettercap图形界面:Kali终端输入ettercap -G
    9d9a1bdcf84f02713b0d5c904b2a0149
    c3676d30e4bffc3ab33e21115d1094f7

  2. 配置网卡与扫描目标:点击「Sniff」→「Unified sniffing」,选择Kali网卡(eth0);点击「Hosts」→「Scan for hosts」,扫描完成后通过「Hosts list」找到WinXP IP(192.168.216.129)和网关IP(192.168.216.2)。
    00419f493f7e60ce082b15e97fc071e1
    645281d65145f63ecb364e7a6976fc14
    6f8861081320118f873c43db8d278b84
    9a491465db9e8745e89222886a63d28b
    'route -n'查网关IP地址。

  3. 为进行嗅探和欺骗攻击,需将网卡设为混杂模式。执行命令'ifconfig eth0 promisc'进行设置,随后使用'ifconfig eth0'查看,若出现'PROMISC'标识即表示设置成功。
    c80255526492ca2c26a22a4020103e57

  4. 点击地球图标,选择'ARP Poisoning',并勾选'Sniff remote connections'以启动中间人攻击,窃听目标主机的双向网络通信。
    1a70e20de33b257a3f0db48aee970c5e

  5. 设置欺骗目标:将WinXP IP添加至「Target 1」,网关IP添加至「Target 2」。
    229e2613b337f18833ea5dac517ba869

  6. 启用DNS欺骗插件:点击「Plugins」→「Manage the plugins」,双击「dns_spoof」插件。
    36f892d94a8c2d3f170989dae360a346

  7. 编辑DNS解析规则:Kali终端输入sudo nano /etc/ettercap/etter.dns,在文件末尾添加规则:

    www.baidu.com A 192.168.216.128
    *.baidu.com A 192.168.216.128
    

    Ctrl+O保存、Ctrl+X退出。
    eff78ca8705c89215e66ac75266c659c

  8. 启动欺骗:点击ettercap界面「Start」→「Start sniffing」,WinXP访问www.baidu.com将被解析至Kali IP。浏览器中显示乱码,ping baidu.com显示kali的ip。
    23a867f65adc7b51ac648d1105e51a69
    54b6800e8bd83f7ece7e560a5dc8fe79
    d8c9848f23d3af69f1a51f93eb7a0a25

2.4 实验三:DNS引导至冒名网站(结合实验)

  1. 保持SET冒名网站运行:确保Kali终端中SET工具处于活跃状态,WinXP访问http://192.168.216.128可正常加载冒名页面。
    691ac47e791ae4cf0d5a905c3c7951fc

  2. 确认DNS欺骗生效:保持ettercap嗅探运行。
    229e2613b337f18833ea5dac517ba869

  3. 验证欺骗效果:WinXP打开浏览器输入www.baidu.com,自动跳转到SET搭建的Google仿冒登录页面,而非真实百度网站。
    e4125b2b4f5ac711c98491696ca97e72
    c947c18e06a306411f96349a89539e86

2.5 具体防范方法

基于实验中两种网络欺诈技术的原理, 询问AI,提出以下针对性防范措施:

  1. 针对DNS欺骗的防范措施

    • 配置可信DNS服务器:优先使用公共可信DNS(如谷歌8.8.8.8、Cloudflare 1.1.1.1、国内114.114.114.114),避免使用未知或公共网络提供的DNS。
    • 开启DNSSEC验证:在路由器或操作系统中启用DNSSEC(域名系统安全扩展),通过数字签名验证DNS解析结果的真实性,防止解析记录被篡改。
    • 定期核查解析记录:对常用网站(如银行、社交平台),通过nslookupdig命令查询官方IP,记录并定期核对,发现解析结果异常时及时排查。
    • 避免公共网络风险:在咖啡厅、机场等公共Wi-Fi环境下,尽量不进行支付、登录等敏感操作,必要时使用VPN加密网络连接。
  2. 针对冒名网站(钓鱼网站)的防范措施

    • 严格核对域名:仔细检查网站地址栏的域名拼写,警惕“相似域名”欺诈(如“baidu.com”被篡改为“ba1du.com”“baiidu.com”等),官方域名通常不会包含多余字符或错误拼写。
    • 检查SSL证书:点击地址栏的锁形图标,查看SSL证书信息(颁发机构、有效期、域名匹配度),无证书或证书显示“不可信”的网站,坚决不输入敏感信息。
    • 直接输入官方地址:避免通过陌生链接、邮件附件、短信链接访问网站,养成手动输入官方域名或通过书签访问常用网站的习惯。
    • 启用浏览器安全提示:开启浏览器的钓鱼网站拦截功能(如Chrome的“安全浏览”、Edge的“SmartScreen筛选器”),及时接收风险预警。
  3. 通用网络安全防范措施

    • 安装安全防护软件:在设备上安装正版杀毒软件和防火墙,开启实时防护,定期进行全盘扫描。
    • 保持系统与软件更新:及时安装操作系统、浏览器及各类应用的安全补丁,修复已知漏洞,减少被攻击的风险。
    • 强化账号安全:重要账号启用双因素认证(2FA),使用复杂密码并定期更换,避免多个账号共用同一密码。
    • 提高安全意识:不点击陌生邮件附件、短信链接或社交媒体中的可疑链接;收到“中奖通知”“账户冻结”等紧急信息时,通过官方渠道核实,不轻易相信并点击链接。
    • 优先使用HTTPS协议:访问网站时,确认地址栏显示“HTTPS”(而非“HTTP”),HTTPS协议可加密数据传输,防止信息被窃取或篡改。

3.问题及解决方案

  • 问题1:Kali终端输入leafpad /etc/ettercap/etter.dns提示“找不到命令”
  • 问题1解决方案:使用Kali自带的nano编辑器替代,执行sudo nano /etc/ettercap/etter.dns编辑文件,按Ctrl+O保存、Ctrl+X退出。
  • 问题2:ettercap DNS欺骗后,WinXP访问www.baidu.com仍显示真实网站
  • 问题2解决方案:重启ettercap嗅探功能(先停止再启动);检查WinXP的DNS设置是否为自动获取,若手动设置则改为自动获取。

4.学习感悟、思考等

这次实验让我认清了钓鱼网站 + DNS 欺骗的网络欺诈套路。SET 工具能克隆高仿钓鱼页诱导输敏感信息,DNS 欺骗篡改解析结果,输对网址也会进恶意网站,这类攻击很危险。我们一定不要在不可信网络提交个人信息。