20232313 2025-2026-1 《网络与系统攻防技术》实验七实验报告

1.实验内容


基本实验内容如下:

  • 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

2.实验过程

总共3个任务,如下:
(1)简单应用SET工具建立冒名网站;
(2)使用ettercap DNS spoof进行DNS欺骗;
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

我们一个一个来看。

(1)简单应用SET工具建立冒名网站

切换到root用户,输入setoolkit使用SET.
SET是一个专门用来模拟网络攻击的软件,主要测试系统的安全性。它通过伪造邮件、网站或恶意链接,诱骗用户泄露密码等敏感信息。
f462ccece04d0576c07430d02146062c
我们需要应用SET工具建立冒名网站,属于社会工程学攻击,选择1。
f161294e3b0ad43afd82d81e15b7039b
在这里再次选择2,Website Attack Vectors。
2dff9c28e13bd74720852fb78e4009df
选择第三个Credential Harvester Attack Method。Credential Harvester攻击就是伪造一个假登录页面(比如模仿银行或邮箱的登录界面),诱骗用户输入账号密码。攻击者拿到这些信息后,就能直接登录受害者的真实账户。通过冒名网站来骗取用户的登录凭据。
3d0a91d580194a7c3cec854229e15583
Site Cloner(网站克隆) 是黑客用来复制一个真实网站(比如银行、社交平台登录页)的工具,目的是做一个一模一样的假页面。当用户在这个假网站上输入账号密码时,信息会被直接发送给攻击者,而不是真正的网站。在这里选择它。
12a3119064676eb6c8067f73cb6aa92d
再输入自己攻击机的ip地址并使用经典的天翼快递的登录界面进行假冒(https://www.tykd.com/User/login/)。
a95f122f9e05a5396a404ec94ca48a42
77906b7cbce9dc5fbf3fe56dd33f1799
可以用我们的主机进行访问,发现提交到钓鱼网站里的信息被截回了。

(2)使用ettercap DNS spoof进行DNS欺骗

首先,我们要把Kali Linux主机的网卡eth0设置为混杂模式,输入以下命令:
sudo ifconfig eth0 promisc
48e77abe772f8ee553d6d2c9057a0caa
然后我们要生成两条虚假的DNS记录,用来制造DNS欺骗,即访问我们设置的特定域名后会被跳转到我们这里。
切换到root用户,输入vi /etc/ettercap/etter.dns,添加两个实验记录:
ab5bec4d4f39f89d3d74b66917ab7186
可以将www.tykd.com这个具体域名解析到Kali Linux主机,将所有以.tykd.com结尾的子域名都解析到Kali Linux主机。
使用route -n发现我们的网关是192.168.126.2.后续会用到。
61cfc8b545a9057988db714dbd2314a6
输入ettercap -G启用ettercap。
依次点击左上角确认和上角放大镜(用来查询主机存活)
8e692a0ce110da5be84a8ee2ab4dd735
c60f260ab12bd8b1f9a3c8c48be30724
可以看到132是我的win7虚拟机:
12bf421c22e1d810ea20b5cd00c176a0
我们要将靶机Windows10(192.168.126.132)加入Target1,将网关(192.168.126.2)加入Target2,如图所示:
7364778a91bcac6746492474caef71f2
d14d220d8370009d87398752003f4205
点右上的地球,选择ARP poisoning,还需要开启dns_spoof功能,通过在EtterCap菜单中选择manage Plugins,再双击dns_spoof开启:
278650edcdd73e38a6cec46129b19da7
6eca8069f72efd9cf9118c8300bd086e
c9ff0632561371d42addacd9b96d653e
最后启动,欺骗过程完成:
4a35f830f38c378fb8d8e2ac48eb356b
可以看到www.tykd.com已经被欺骗去了192.168.126.131.

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

欺骗过程只需要上面两个部分同时运行即可。但是在这里我遇到了问题,即我的win7无法正常上网。
即使我欺骗成功了Win7也无法正常连接clone的网站,更不要说输入口令了。
所以我换成了kali主机和kali克隆机进行实验,由kali克隆机对kali主机进行DNS欺骗。
在这里我们输入vi /etc/ettercap/etter.dns改变一下冒名网站的名字,如下:
ed7ad7ceb8ebf57df59e449b5cda8568
其他步骤基本上是一样的,在此不做赘述。为了便于复现,把一些核心命令给出:

sudo setoolkit
https://www.tykd.com/User/login/
ettercap -G

这里tykds是假网站,结果如下:
c015b5d6b68dc8ae66f38052e68c58ef
822f877c4e1a9b69fd226786a35d4362
原理简单解释:
Kali主机访问的是假网站tykds,假网站实际上是对tykd的一个clone,而实际上又使用DNS欺骗使得访问www.tykds.com会转入192.168.126.131,
而192.168.126.131又是对tykd的clone,而且被监听着可以接收信息,所以我们搜集到了信息。

3.问题及解决方案

  • 问题1:我的原kali无法正常使用SET,一旦输入需要模拟的URL就会返回原来的选择页面,而不是进行构造欺骗网页。
  • 解决方法1:使用kali克隆机。
  • 问题2:我的win7无法正常上网。所以第三个任务时无法访问网站。
  • 解决方法2:使用kali克隆机和kali主机进行测试,解决。

4.学习感悟

前人栽树后人乘凉。我们需要及时借鉴前人的智慧。

参考资料

posted @ 2025-11-17 17:05  20232313-吴至远  阅读(4)  评论(0)    收藏  举报