20232328 2025-2026-1 《网络与系统攻防技术》实验七实验报告
1.实验内容
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
2.实验过程
2.1简单应用SET工具建立冒名网站
什么是SET?
- SET 是Kali Linux中集成的一-款社会工程学工具包,它是一个基于Python的开源的社会工程学渗透测试工具
- SET利用人们的好奇心、信任、贪婪及一些愚蠢的错误,攻击人们自身存在的弱点。SET最常用的攻击手法包括:用恶意附件对目标进行E-mail钓鱼攻击、Java Applet攻击、基于浏览器的漏洞攻击、收集网站认证信息、建立感染的便携媒体、邮件群发等攻击手段。
在kali Linux中可以使用setoolkit命令启动SET,或者搜索应用启动

出现很多个选项,这里选择1)社会工程学攻击(Social-Engineering Attacks),输入1等待一会进入

然后选择2)网络攻击向量(Website Attack Vectors),输入2

然后选择3)凭据收集器攻击方法(Credential Harvester Attack Method),输入3

然后选择2)网站克隆器(Site Cloner),输入2

然后让我们输入收集器 / 标签劫持(Harvester/Tabnabbing)功能中,接收数据回传的 IP 地址,这里直接输入kali虚拟机的IP地址:192.168.211.131

然后它让我们输入要克隆的站点地址,这里选择天翼快递https://www.tykd.com/User/login/

然后使用原先kali 的ip地址,在浏览器进行访问

在冒名网站里面进行登录,然后在kali里查看,发现信息被窃听了

2.2 使用EtterCap进行DNS欺骗
2.2.1准备工作
这里我选择windows xp作为我的靶机,ip为192.168.211.144

然后在kali中把主机的网卡eth0设置为混杂模式,输入命令:
ifconfig eth0 promisc

2.2.2进行欺骗
首先生成两条虚假的DNS记录,输入:
vi /etc/ettercap/etter.dns

在文件中添加如下两条DNS记录
www.tykd.com 192.168.211.131
*.tykd.com A 192.168.211.131

使用route -n来查看当前网关地址

得到192.168.211.2
然后我们启动EtterCap软件,输入:
ettercap -G
点击左上角的进行扫描

然后点击右边的图标打开列表

我们要将靶机Windows XP 192.168.211.144加入Target1,将网关192.168.211.2 加入Target2,点击add进行添加,如图所示:

点击右上角地球图标,选择ARP poisoning,再点击OK,如图所示:

在EtterCap菜单中选择manage Plugins,再双击dns_spoof开启dns_spoof功能

开启后如下图所示

说明欺骗过程完成
2.2.3验证
使用靶机windows xp 进行ping 天翼快递,结果如下图:

看到DNS解析成功指向了Kali Linux的ip地址,说明成功
2.3 结合SET与EtterCap进行DNS欺骗钓鱼攻击
将2.1和2.2的步骤结合在一起,然后验证,结果如下:

说明网站可以访问

说明浏览器建立的连接是与Kali Linux建立的
3.实验问题及解决方案
问题一:在启动EtterCap软件时,出现 GTK3 图形库初始化失败

问题一解决方案:使用apt install kali-desktop-xfce安装XFCE 轻量桌面后,可以正常启动

4.学习感悟
这次的实验我学会了如何制造简单的钓鱼网站,清晰认识到网络欺诈技术的可操作性。SET 能快速克隆网站伪造交互场景,ettercap 的 DNS 欺骗可篡改域名解析,二者结合更易诱导用户泄露信息。这让我明白看似正常的访问背后可能藏着陷阱。

浙公网安备 33010602011771号