20232424 2025-2026-1 《网络与系统攻防技术》实验七实验报告

20232424 2025-2026-1 《网络与系统攻防技术》实验七实验报告

1.实验内容

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

(4)理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法

2.实验过程

2.0 环境准备

 准备一台kali虚拟机作为攻击机,一台WinXP作为靶机

2.1 使用SET工具建立冒名网站

2.1.1 建立冒名网站

 在root用户下输入命令setoolkit启动SET工具。

SET 工具全称 Social - Engineering Toolkit(社会工程学工具包),是一款由 David Kennedy 主导开发、基于 Python 编写的开源渗透测试工具,默认集成于 Kali Linux 等主流渗透测试系统,也可在 Windows、macOS 等系统部署,核心定位是专注于利用人的心理弱点实施 “以人为本” 的攻击,而非依赖技术漏洞,其模块化设计涵盖钓鱼攻击(伪造登录页、钓鱼邮件)等常见社会工程学攻击场景,主要用于授权渗透测试和网络安全实验,以模拟真实诈骗手段测试系统防御能力。

SET1
 第一个菜单选择1:Social-Engineering Attacks,社会工程学攻击

SET2
 第二个菜单选择2:Website Attack Vectors,创建恶意网站或克隆合法网站以获取敏感信息或执行恶意操作。

SET3
 第三个菜单中选择3:Credential Harvester Attack Method,记录下用户所输入的用户名与口令并实时显示。

SET4
 第四个菜单选择2:Site Cloner,用于克隆网站。IP填写Kali虚拟机的IP地址192.168.189.133。在目标网站的URL中输入被克隆的网站,此处选择克隆天翼快递的登录页面https://www.tykd.com/User/login/
监听机kali

2.1.2 验证欺骗效果

 打开kali虚拟机上的Firefox浏览器,输入kali机的ip192.168.189.133
仿造网站
 如图,打开了一个高仿版“天翼快递”页面,冒名网站初步搭建成功。

 在假冒页面输入邮箱与密码,发现抓取到明文的用户名与口令:
获取邮箱密码

2.2 使用Ettercap进行DNS欺骗

2.2.1 进行DNS欺骗

 输入命令ifconfig eth0 promisc将网卡eth0设置为混杂模式
混杂模式

 输入命令vi /etc/ettercap/etter.dns编辑定义虚假DNS记录的etter.dns文件,在文件尾部添加DNS记录
添加记录

3.问题及解决方案

  • 问题1:XXXXXX
  • 问题1解决方案:XXXXXX
  • 问题2:XXXXXX
  • 问题2解决方案:XXXXXX - ...

4.学习感悟、思考等

xxx xxx

参考资料

posted @ 2025-11-30 22:08  20232424陈鹏宇  阅读(4)  评论(0)    收藏  举报