20232302 2025-2026-1《网络与系统攻防技术》实验七实验报告

1.实验内容

  • 1.简单应用SET工具建立冒名网站
  • 2.使用Ettercap进行DNS欺骗
  • 3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

2.实验目的

理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

3.实验环境

(1)kail

image

 (2)winxp

image

 

4.实验过程

4.1 使用SET工具建立简单冒名网站

4.1.1 建立简单冒名网站

Social-Engineer Toolkit (SET) 是一个开源的、功能强大的Python驱动框架,专为渗透测试人员和网络安全专家设计,用于模拟真实世界的社会工程学攻击,从而测试和提升组织的安全防护意识水平。

在kail中输入setoolkit命令启动SET工具

449f5706bd7176048fb6440a74dcccb4

 选择1) Social-Engineering Attacks”,进行社会工程学攻击

b73f745d39bca84d85635bdd4c6a4c68

 接着选择2) Website Attack Vectors使用网页攻击向量模块

75617a7c4ce0c367cc771f460273de0c

 继续选择3) Credential Harvester Attack Method使用凭证收集攻击方法模块

4f81375a320eaa80008821b55056688c

 最后选择2) Site Cloner用于克隆网站

015e0aca57a5d6423444a4f278cbcad5

 按照指示输入kail的ip后选择一个网站进行克隆,我选择的是天翼快递的登录页面https://www.tykd.com/User/login/

3830b971084120bd33664fd10d79c5a6

9265780ae8d9bd2160300ba70232167b

4.1.2 验证欺骗效果

继续在kail中通过自己的ip打开克隆网站

66abd6e04c5b8184e3b6a6b75cd0856a

 在克隆网站中输入基本信息,查看抓取到的信息

ad65caaf185ca46559bad89108339b11

 如图可以抓到

POSSIBLE USERNAME FIELD FOUND: methods=user loginPOSSIBLE USERNAME FIELD FOUND:email=202323020q9.comPOSSIBLE PASSWORD FIELD FOUND:pwd=20232302

4.2 使用Ettercap进行DNS欺骗

4.2.1 进行DNS欺骗

Ettercap 是一个功能强大且全面的开源网络嗅探和中间人攻击工具套件,主要用于局域网(LAN)安全审计和渗透测试。

先在kail中输入ifconfig eth0 promisc和ifconfig eth0

将网卡eth0设置为混杂模式来进行嗅探和欺骗攻击

04626aeda870a7f2d957b65c50fbe8c1

 接着输入vi /etc/ettercap/etter.dns编辑定义虚假DNS记录的etter.dns文件

e27d70d10ed8f524c1f14b2df21147f7

 继续输入route -n查看网关的IP地址

5718fdb9d86933fd136e85bd45e008c4

 如图所示得到网关192.168.91.2

接着使用ettercap -G打开Ettercap工具的图形化界面

37b2ff974f9bcc992152e4f658c426fc

 然后进行扫描

30ba09e8fc8b16bff7229633b79fcdea

186109787cf62437136d3341670442c5

 如图我们可以得到winxp的ip和kail的网关,接着分别把他们加入target1和target2

64cdeb0ac341f5e3e6677c3a397861c2

 最后使用ARP Poisoning,勾选Sniff remote connections进行在选择中间人模式双向连接

b2cde59b0fb1484ea7c420fb13894e95

 使用Ettercap menu

efbfb017a57a6f4af1832a322bbbcd82

选择Plugins

fe17c599145ad4f2ac9583d0f4a4ff0c

 接着选择Manage plugins

3ddad055ba1b9d3ae24bde108aae1899

最后双击dns_spoof

1396f8ed7e4f56bfa69d2dbfdbbcb6ef

 4.2.2 验证欺骗效果

如下图所示Activating dns spoof plugin...表示DNS欺骗成功启动。

48e8dff96d34635e1ee1ec8faee3417e

接着在winxp靶机中进行联通

6e45719dd0018178f11be17941ea3122

如图我们可以看到tykd的ip变为了攻击方kail的ip

4.3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

4.3.1 搭建冒名网站并进行DNS欺骗

这一步就是重复上面的操作其中需要在进行DNS欺骗时,将配置文件中的地址改成www.fake.net和*.fake.net

1093b8d2419ef515a883bfcfe688f6e2

4.3.2 验证欺骗效果

在winxp靶机中进行联通

d056d7177fa5b0cc533862145079a417

 如图所示ip成为攻击机的ip,接着在靶机中打开该网站

5dfe0210c1ab085be5d349d9810d5fd4

 重复之前的操作查看抓到的信息

b47b25321258340b7e2bea8d7761308b

4.4具体防范方法

1. 网络层防御(针对ARP欺骗 & DNS欺骗)

部署动态ARP检测(DAI):在网络交换机上启用此安全功能,可有效阻止ARP欺骗攻击,这是最根本的解决方案。

使用强制端口安全:将交换机端口与特定的MAC地址绑定,防止非法设备伪装。

部署DNSSEC:为内部DNS服务器部署DNSSEC,对DNS响应进行数字签名,可有效防止DNS欺骗。

使用IPSec或VPN:对敏感通信进行端到端加密,即使流量被劫持,攻击者也无法读取或篡改内容。

2. 主机与用户层防御

静态ARP绑定:在关键主机(如服务器)上设置静态的ARP表项,将网关IP与其正确的MAC地址永久绑定。(维护工作量较大)

使用HTTPS并强制证书检查:教育用户养成检查浏览器地址栏锁形标志的习惯,若访问的“知名网站”出现证书错误警告,极有可能是钓鱼网站。

安装及更新防病毒/反钓鱼软件:现代安全软件通常具备检测和阻止已知钓鱼网站及网络攻击行为的能力。

员工安全意识培训:这是最关键的一环。培训员工识别钓鱼邮件、不随意点击可疑链接,并养成核对网站域名和证书的良好习惯。

三、问题及解决方案

问题1:在进行最后一步时,我最开始实在主机上进行联通的

image

 解决:肯定会失败,后来发现应该是在靶机上进行联通才对

四、学习感悟

这次实验还是比较简单 ,经过这次实验我学会了通过Social-Engineer Toolkit(SET)的站点克隆功能,快速部署一个旨在窃取凭证的高仿真钓鱼网站作为攻击载荷。随后,利用Ettercap工具实施基于ARP协议的中间人攻击,通过双向ARP毒化劫持目标主机的网络流量。在成功建立中间人位置后,激活Ettercap的dns_spoof模块,通过伪造DNS响应数据包,将目标对合法域名的查询请求重定向至钓鱼服务器的IP地址。最终,当受害者尝试访问原可信域名时,其HTTP请求将在无感知状态下被透明代理至SET搭建的冒名网站,从而实现一次完整的、基于DNS欺骗的钓鱼攻击,有效规避仅依赖用户点击恶意链接的传统方式。这些学习也让我意识到了网络安全的重要性。总而言之,本次实验还是让我收获颇丰。

posted @ 2025-11-21 19:19  葛军阳  阅读(4)  评论(0)    收藏  举报