20232328 2025-2026-1 《网络与系统攻防技术》实验七实验报告

1.实验内容

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

2.实验过程

2.1简单应用SET工具建立冒名网站

什么是SET?

  • SET 是Kali Linux中集成的一-款社会工程学工具包,它是一个基于Python的开源的社会工程学渗透测试工具
  • SET利用人们的好奇心、信任、贪婪及一些愚蠢的错误,攻击人们自身存在的弱点。SET最常用的攻击手法包括:用恶意附件对目标进行E-mail钓鱼攻击、Java Applet攻击、基于浏览器的漏洞攻击、收集网站认证信息、建立感染的便携媒体、邮件群发等攻击手段。

在kali Linux中可以使用setoolkit命令启动SET,或者搜索应用启动
image
出现很多个选项,这里选择1)社会工程学攻击(Social-Engineering Attacks),输入1等待一会进入
image
然后选择2)网络攻击向量(Website Attack Vectors),输入2
image
然后选择3)凭据收集器攻击方法(Credential Harvester Attack Method),输入3
image
然后选择2)网站克隆器(Site Cloner),输入2

image

然后让我们输入收集器 / 标签劫持(Harvester/Tabnabbing)功能中,接收数据回传的 IP 地址,这里直接输入kali虚拟机的IP地址:192.168.211.131
image
然后它让我们输入要克隆的站点地址,这里选择天翼快递https://www.tykd.com/User/login/
image
然后使用原先kali 的ip地址,在浏览器进行访问
image
在冒名网站里面进行登录,然后在kali里查看,发现信息被窃听了
image

2.2 使用EtterCap进行DNS欺骗

2.2.1准备工作
这里我选择windows xp作为我的靶机,ip为192.168.211.144
image
然后在kali中把主机的网卡eth0设置为混杂模式,输入命令:

ifconfig eth0 promisc

image

2.2.2进行欺骗
首先生成两条虚假的DNS记录,输入:

vi /etc/ettercap/etter.dns

image
在文件中添加如下两条DNS记录

www.tykd.com 192.168.211.131
*.tykd.com A 192.168.211.131

image
使用route -n来查看当前网关地址
image
得到192.168.211.2
然后我们启动EtterCap软件,输入:

ettercap -G

点击左上角的进行扫描
image
然后点击右边的图标打开列表
image
我们要将靶机Windows XP 192.168.211.144加入Target1,将网关192.168.211.2 加入Target2,点击add进行添加,如图所示:
image
点击右上角地球图标,选择ARP poisoning,再点击OK,如图所示:
image
在EtterCap菜单中选择manage Plugins,再双击dns_spoof开启dns_spoof功能
image
开启后如下图所示
image
说明欺骗过程完成

2.2.3验证
使用靶机windows xp 进行ping 天翼快递,结果如下图:
image
看到DNS解析成功指向了Kali Linux的ip地址,说明成功

2.3 结合SET与EtterCap进行DNS欺骗钓鱼攻击

将2.1和2.2的步骤结合在一起,然后验证,结果如下:
image
说明网站可以访问
image
说明浏览器建立的连接是与Kali Linux建立的

3.实验问题及解决方案

问题一:在启动EtterCap软件时,出现 GTK3 图形库初始化失败

image
问题一解决方案:使用apt install kali-desktop-xfce安装XFCE 轻量桌面后,可以正常启动
image

4.学习感悟

这次的实验我学会了如何制造简单的钓鱼网站,清晰认识到网络欺诈技术的可操作性。SET 能快速克隆网站伪造交互场景,ettercap 的 DNS 欺骗可篡改域名解析,二者结合更易诱导用户泄露信息。这让我明白看似正常的访问背后可能藏着陷阱。

posted @ 2025-11-18 09:28  马泽逸  阅读(12)  评论(0)    收藏  举报