20232305 2025-2026-1 《网络与系统攻防技术》实验七实验报告

1.实验内容

(1)应用SET工具建立冒名网站
(2)完成Ettercap DNS欺骗配置
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

2.实验过程

2.1使用SET工具建立冒名网站

2.1.1建立冒名网站

在root用户下输入setoolkit使用SET工具。SET(Social-Engineer Toolkit)是Kali预装的开源社会工程学攻击框架,专注模拟钓鱼、欺骗类攻击,用于渗透测试中的社会工程学场景验证。

image

可见已经成功启动了SET工具,因为建立冒名网站属于社会工程学攻击,因此在菜单中选择“1)Social-Engineering Attacks”

接着在第二各菜单中选择“2)Website Attack Vectors”使用网页攻击向量模块。该模块通过伪造网页实施社会工程学攻击,核心目标是窃取账号密码、获取客户端系统权限。

image

在第三个菜单中选择“3)Credential Harvester Attack Method”使用凭证窃取攻击模块。该模块核心目标是伪造合法登录页面,窃取用户输入的账号密码。

image

在第四个菜单中选择“2)Site Cloner”,该模块可以用于克隆任意目标网站登录页的核心功能,也是渗透测试中定制化钓鱼的常用手段,核心作用是生成与原网站视觉、交互完全一致的钓鱼页面,以此窃取用户输入的账号密码。

image

接下来在监听地址中输入kali虚拟机的IP地址,并在目标网站URL输入要克隆的网站。此处选择天翼快递的登录页面

8813641c2cf2aef6082a70c92e7f275e

2.1.2验证欺骗效果

在浏览器中访问虚拟机的IP地址,也就是监听地址,可以得到一个与天翼快递登陆页面很像的页面

image
下面是正常的网站
image
可见仅从页面来看几乎一模一样。

在冒名网站中输入邮箱和口令,发现当点击立即登录后,SET工具成功得到用户名和口令

image

2.2使用Ettercap进行DNS欺骗

2.2.1进行DNS欺骗

Ettercap是Kali预装的开源中间人攻击工具,核心用于局域网内流量拦截、嗅探与篡改,支持二层(ARP 欺骗)和三层(IP 转发)攻击。

为了进行嗅探,将网卡设置为混杂模式

image

接着输入vi /etc/ettercap/etter.dns编辑虚假DNS记录的etter.dns文件。并在文件中添加

www.tykd.com A 192.168.110.130
*.tykd.com A 192.168.110.130

image

输入route -n查看网关的IP地址

image

可见网关IP为192.168.110.2

输入ettercap -G打开Ettercap工具,打开sniffing at startup并选择网卡为eth0

image

打开靶机Win XP,点击左上角的放大镜“scan for host”,扫描局域网内存活的主机,再点击图标旁边的hosts list,可以看到扫描得到的主机,其中包含靶机Win XP(192.168.110.143)和网关,

1304810126088c6dbcefc22e02cc075b

将靶机加入target1,网关加入target2.

image

点击地球图标“MITM menu”,选择“ARP Poisoning”
image
勾选“Sniff remote connections”并确认
image

再点击旁边三个竖点的图标“Ettercap menu”,选择“Plugins->Manage plugins->dns_spoof”
image

双击dns_spoof。

2.2.2验证欺骗效果

image
kali中出现“Activating dns_spoof plugin...”,说明已经成功启动DNS欺骗

在靶机上ping www.tykd.com,发现回复的IP地址是kali的IP

image

2.3结合SET工具与Ettercap技术的DNS欺骗钓鱼攻击
重复2.1搭建冒名网站的步骤,并在DNS欺骗时修改/etc/ettercap/etter.dns文件中的
www.tykd.com A 192.168.110.130
*.tykd.com A 192.168.110.130
改为
www.tykdfake.com A 192.168.110.130
*.tykdfake.com A 192.168.110.130
作为区别。步骤与上面相同,不再赘述,得到下面结果:

e7d2f78061a23ae240029847a9c36fcd

1c674a351f3f1b99617c359815f5bda4

bf27a1d183f3de185ca9a2b63446ae3a

8a3ea9a0cc3821b5fcbe8bbcfd8428b1

可见,能够访问搭建的假网站,并且在靶机输入邮箱和口令时,攻击机也能够成功得到,在靶机上ping搭建的冒名网站时,发现回复的是攻击机的IP地址。

2.4防范方法
2.4.1防DNS欺骗
手动输入官网域名,不点击短信、聊天中的陌生链接,核对域名拼写(避免形近域名陷阱)。
优先访问带 “HTTPS+小锁图标” 的网站,无此标识不输入敏感信息;开启浏览器“HTTPS 优先”模式。
2.4.2防钓鱼网站
登录前观察页面:若存在图片错位、加载缓慢、无备案号等问题,直接关闭;警惕“账号冻结”“紧急验证”等催促文案。
收到登录通知时,通过官方 APP、官网核实,不通过陌生链接跳转;不超额填写信息。
重要账号(银行、支付、办公软件)启用双重验证,陌生设备登录需额外验证。
2.4.3通用防护:筑牢基础防线
公共Wi-Fi环境下不登录、支付;必要时用手机热点或VPN加密流量。
开启设备“自动更新”,及时修补系统和软件漏洞,不使用盗版软件。
遇到“限时操作”先冷静5分钟,通过官方客服核实,不被紧急情绪裹挟。

3.问题及解决方案

  • 问题1:在使用ettercap时,遇到如下报错
    ffbfd1bb6c1a2f621dcb232f072a5227
  • 问题1解决方案:询问AI后得知这个报错的意思是由于Ettercap的图形界面需要依赖X Window图形环境,但root用户没有该权限,而如果不使用root用户来运行ettercap的话,虽然能够打开图形界面,但是无法进行后续操作。因此只能给root用户分配使用X Window的权限。输入下面命令:
  1. 先查看当前普通用户的 X 授权密钥
    echo $DISPLAY

  2. 给root授予访问该图形显示的权限
    xhost +SI:localuser:root
    当输入完后回复non-network local connections being added to access control list,说明已经分配成功,该问题解决。

4.学习感悟、思考等

通过本次网络攻防实践,我深入理解了DNS欺骗与钓鱼网站的攻击逻辑:前者篡改域名解析,后者克隆页面,两者结合极易让用户泄露敏感信息。实验中看似简单的操作,却复刻了现实诈骗的核心套路:利用信息差和信任错觉突破防线。
这让我深刻意识到,网络安全防护需落实到细节:手动核对域名、认准HTTPS加密、启用双重验证,这些简单动作能有效规避风险。同时,面对“紧急通知”“限时操作”等话术,保持冷静核实至关重要。今后我会将所学转化为习惯,不仅自身筑牢防护墙,也会向身边人普及防范知识,共同抵御网络欺诈。

posted @ 2025-11-30 20:29  为了你不敢懈怠  阅读(8)  评论(0)    收藏  举报