20232426 2025-2026-1 《网络与系统攻防技术》实验七实验报告
20232426 2025-2026-1 《网络与系统攻防技术》实验七实验报告
一、实验内容
- 使用SET工具建立冒名网站;
- 使用Ettercap进行DNS欺骗;
- 结合SET与Ettercap技术实施DNS欺骗钓鱼攻击;
- 提高防范意识,并提出具体防范方法。
二、实验目的
理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
三、实验过程与分析
任务一:使用SET工具建立冒名网站
1. 建立冒名网站
SET(全称Social-Engineer Toolkit)是Kali Linux自带的专门用于社会工程学攻击的开源渗透测试工具包,核心功能是通过模拟合法场景诱导用户泄露敏感信息。
操作步骤如下:
- 在root用户权限下,通过
setoolkit命令启动SET工具; - 在第一个菜单中选择“1) Social-Engineering Attacks”,进入社会工程学攻击模块;

- 在第二个菜单中选择“2) Website Attack Vectors”,启用网页攻击向量模块(该模块通过创建恶意网站或克隆合法网站,欺骗用户输入敏感信息或执行恶意操作);

- 在第三个菜单中选择“3) Credential Harvester Attack Method”,使用凭证收集攻击方法(该模块可实时记录用户输入的用户名、口令等敏感信息,并在终端中显示);

- 在第四个菜单中选择“2) Site Cloner”,进入网站克隆功能;

- 按提示输入伪造网站的监听地址(即Kali虚拟机的IP地址,此处为
192.168.172.130); - 输入目标克隆网站的URL(此处选择天翼快递登录页面:
https://www.tykd.com/User/login/),完成冒名网站搭建。

2. 验证欺骗效果
- 在目标设备(Windows主机)的浏览器中输入伪造网站的监听地址(
192.168.172.130),可看到与天翼快递登录页面高度相似的冒名页面,说明冒名网站初步搭建成功;

- 在冒名页面中输入任意登录邮箱和口令,返回Kali终端查看SET工具输出,可捕获到明文形式的用户名与口令,验证攻击效果有效。

任务二:使用Ettercap进行DNS欺骗
1. 进行DNS欺骗
Ettercap是一款功能强大的网络嗅探与中间人攻击工具,支持在局域网环境下篡改网络流量、伪造DNS解析结果,核心用于渗透测试与安全评估。
操作步骤如下:
- 设置网卡混杂模式:
为监听整个局域网的数据流,需将Kali虚拟机的网卡(eth0)设置为混杂模式。- 执行命令
ifconfig eth0 promisc开启混杂模式; - 执行命令
ifconfig eth0验证,若输出中包含“promisc”字段,说明设置成功。
- 执行命令

- 编辑虚假DNS记录:
Ettercap通过etter.dns文件定义虚假DNS解析规则,需手动添加目标域名的映射关系。- 执行命令
vi /etc/ettercap/etter.dns打开配置文件;
- 执行命令

- 在文件末尾添加两条A记录(IPv4地址映射):
www.tykd.com A 192.168.172.130 # 将天翼快递主域名解析到Kali虚拟机IP *.tykd.com A 192.168.172.130 # 将所有天翼快递子域名解析到Kali虚拟机IP - 保存并退出文件。

- 查看网关IP地址:
执行命令route -n查看局域网网关IP,此处网关地址为192.168.172.2(后续中间人攻击需指定网关为目标之一)。

- 启动Ettercap图形化界面并配置攻击:
- 执行命令
ettercap -G打开图形化界面; - 在弹出的“Sniffing startup”窗口中,勾选“Sniffing at startup”,选择网卡为
eth0,点击右上角“√”确认;
- 执行命令

- 点击左上角“放大镜”图标(Scan for hosts),扫描局域网存活主机;
- 点击“Hosts list”查看扫描结果,可识别出靶机Ubuntu(
192.168.172.131)与网关(192.168.172.2);

-
分别选中靶机与网关条目,将靶机添加为“Target 1”,网关添加为“Target 2”(顺序可互换);
-
点击顶部“地球”图标(MITM menu),选择“ARP Poisoning”,勾选“Sniff remote connections”并确认(开启双向中间人模式,窃听靶机与互联网的通信);

- 点击顶部“三竖点”图标(Ettercap menu),选择“Plugins→Manage plugins→dns_spoof”,双击
dns_spoof启用DNS欺骗插件(插件将按etter.dns规则篡改DNS解析)。

2. 验证欺骗效果
-
观察Ettercap下方状态栏,若显示“Activating dns_spoof plugin…”,说明DNS欺骗插件已成功启动;
-
在靶机Ubuntu中执行命令
ping www.tykd.com,查看解析结果:若返回IP为192.168.172.130(Kali虚拟机IP),说明DNS欺骗成功,靶机已被诱导解析到虚假地址。

任务三:结合SET与Ettercap技术的DNS欺骗钓鱼攻击
1. 搭建冒名网站并进行DNS欺骗
为实现“用户访问真实域名时,被自动引导至冒名网站”的攻击效果,需结合SET(冒名网站)与Ettercap(DNS欺骗)技术,具体步骤如下:
- 重复SET冒名网站搭建:
参照任务一步骤,使用SET克隆天翼快递登录页面,确保冒名网站在80端口正常运行(Kali虚拟机IP仍为192.168.172.130); - 修改Ettercap DNS配置:
为区分真实域名与测试域名,编辑etter.dns文件,将虚假域名改为www.fake.net与*.fake.net,添加记录:www.fake.net A 192.168.172.130 *.fake.net A 192.168.172.130 - 重复Ettercap DNS欺骗配置:
参照任务二步骤,完成网卡混杂模式设置、网关识别、靶机/网关添加、ARP毒化启用、dns_spoof插件加载。
2. 验证欺骗效果
- 连通性验证:
在靶机Ubuntu中执行命令ping www.fake.net,若回IP为192.168.172.130,说明DNS欺骗生效,虚假域名已解析到冒名网站地址;

- 冒名网站访问验证:
在靶机浏览器中输入www.fake.net,可成功访问SET搭建的冒名网站(与天翼快递登录页面高度一致),输入任意邮箱与口令;

- 敏感信息捕获验证:
返回Kali终端查看SET工具日志,可清晰看到靶机(192.168.172.131)的访问记录,以及捕获到的明文邮箱与口令,攻击效果完全实现。

任务四: 具体防范方法
针对本次实验涉及的网络欺诈手段,从不同用户角色出发,提出以下防范措施:
(1)普通用户
- 优先访问HTTPS协议网站:浏览器会验证服务器SSL证书,有效防止被重定向到无证书的冒名网站;
- 仔细检查域名拼写与URL结构:避免访问“形似”真实域名的虚假地址(如
www.tykd.com与www.tykd1.com); - 拒绝点击来路不明的链接/邮件:不打开短信、邮件中未知来源的链接,防范社会工程学诱导;
- 定期更新浏览器:及时安装安全补丁,修复域名解析、证书验证等模块的漏洞。
(2)专业人员
- 使用网络分析工具监控异常流量:通过Wireshark捕获局域网数据包,检测异常ARP响应(如伪造网关MAC)、异常DNS解析(如知名域名指向陌生IP);
- 部署专项安全工具:启用ARP防火墙拦截非法ARP欺骗,开启DNSSEC(DNS安全扩展)验证DNS解析结果真实性。
(3)管理员
- 优化网络结构设计:将局域网划分为多个VLAN(虚拟局域网),限制ARP广播域范围;配置交换机端口安全,绑定合法设备MAC地址,防止非法设备接入;
- 完善安全审计机制:建立网络日志审计系统,记录DNS查询、ARP请求等关键操作;部署异常行为检测工具,实时告警DNS欺骗、ARP毒化等攻击行为。
四、问题及解决
问题:Ubuntu与Windows系统下CSS样式差异及Ubuntu用户名口令捕获失败
问题现象
在4.3实验环节中,采用Ubuntu靶机访问冒名网站时,出现两条异常:一是页面CSS样式丢失,导致排版错乱;二是在冒名页面输入用户名与口令后,SET日志中未捕获到任何相关信息。而以Windows系统作为靶机时,未出现上述任一问题,页面显示及数据捕获均正常。

解决方法
通过资料查阅与实验验证,明确问题根源及解决方案如下:
- CSS样式丢失原因:SET工具克隆网站时,默认保留原网站CSS文件的相对路径(如
/css/style.css)。但Ubuntu系统自带的火狐浏览器版本过旧,不支持现代网页的相对路径解析规则,导致样式文件加载失败; - 口令无法捕获原因:目标网站采用AJAX或JavaScript异步方式提交表单数据,而Ubuntu系统的旧版浏览器不兼容该类异步提交技术,表单数据未触发SET工具的捕获机制,因此日志中无相关记录,通过;
- 解决措施:将靶机更换为Windows系统后,上述问题均已解决——浏览器可正常解析CSS相对路径,页面样式显示正常;同时兼容表单异步提交技术,SET工具成功捕获用户名与口令数据。

五、心得体会
本次实验过程较简单,学习了SET工具冒名网站搭建、Ettercap DNS欺骗和两者结合的钓鱼攻击,对钓鱼攻击有了更加深刻的了解。我明白了使用真实域名也可能会跳转到冒名网站,也让我明白渗透技术的强大。在遇到Ubuntu内置的火绒浏览器出现CSS样式丢失,其实我已经见怪不不怪了,但是在看了其他同学的实验报告后研究了一下这个问题,同时也看到了旧浏览器无法异步提交的技术,也是更加深入的了解了渗透攻击技术的长处和局限性。

浙公网安备 33010602011771号