20232318 2025-2026-1 《网络与系统攻防技术》实验七实验报告

一、实验内容

  1. 利用 SET 工具构建仿冒网站,模拟钓鱼场景获取用户凭据
  2. 通过 Ettercap 工具实施 DNS 欺骗攻击,篡改域名解析结果
  3. 整合两项技术,借助 DNS 欺骗将特定访问引流至仿冒网站,完成完整攻击链路验证

二、实验目的

深入剖析常见网络欺诈行为的技术原理,增强自身网络安全防范意识,并针对性地制定切实可行的防御策略。通过实操掌握 SET 与 Ettercap 工具的核心用法,理解社会工程学攻击与网络层欺骗的结合应用逻辑,为后续网络安全防护工作奠定实践基础。

三、实验环境

本次实验采用双虚拟机架构,分别配置如下:

4f08dae4b442894473cf40815188f24b

192dda978657341611f17aae34fffaee

 

四、实验过程与分析

4.1 利用 SET 工具构建仿冒网站

4.1.1 仿冒网站搭建步骤

SET(Social-Engineer Toolkit)是开源的社会工程学渗透测试工具,核心用于模拟钓鱼攻击场景。本次实验通过其网站克隆功能构建仿冒页面,具体操作如下:
  1. 在 Kali 虚拟机终端输入setoolkit命令启动工具,等待程序加载完成后进入主菜单

    38db51c3239d150ce18bc355392974bc

  2. 选择 “社会工程学攻击” 模块(Social-Engineer attack),进入子菜单后点击 “网站攻击向量”(Website Attack Vectors)

    b267dd72698915adce20f3b339aa98a7

    7d708dea3691b6e202ff5681bf73becc

  3. 在网站攻击选项中选择 “凭据收集攻击方式”(Credential Harvester Attack Method),该功能可克隆含账号密码输入框的网站并捕获提交数据

    9a2ae659c4da740b5cb30ef563da7298

  4. 选择 “网站克隆”(Site Cloner)选项,按提示输入 Kali 虚拟机的 IP 地址(作为数据回传主机,本次为 192.168.2.130)

    1fbfc72632b45b8d80039629b5311cf8

    9715f30f3d49257f5a42851f4a3c788f

  5. 输入目标克隆网站 URL(本次选择经典的天翼快递的登录界面:https://www.tykd.com/User/login/),工具自动开始网站克隆与服务部署

    0bd9f33ce1f8acfa26d2a10d211967af

     

    4.1.2 欺骗效果验证

    在 WinXP 靶机浏览器中输入 Kali 虚拟机 IP 地址(http://192.168.2.130),可成功访问克隆的广经典的天翼快递的登录界面。在仿冒页面中输入测试账号(20232318@qq.com)和密码后,Kali 终端会实时捕获到经过 RSA 加密的提交数据,证明凭据收集功能有效。

73c5b24cd4082b021d3bd10036f401b5

df6591f7773e4dfa1753fe3a0c2da7d7

POSSIBLE USERNAME FIELD FOUND: email=20232318@qq.com
POSSIBLE PASSWORD FIELD FOUND: pwd=88888888

 

4.2 利用 Ettercap 实施 DNS 欺骗

4.2.1 DNS 欺骗配置流程

Ettercap 是经典的局域网嗅探与中间人攻击工具,可实现 DNS 解析篡改。具体配置步骤如下:
  1. 先通过ifconfig eth0 promisc命令将 Kali 虚拟机的 eth0 网卡设置为混杂模式,确保能捕获局域网内所有流量

    8ef1f2fcc35e10e90e478f346ab5ecf2

  2. 编辑 DNS 欺骗配置文件,输入vim /etc/ettercap/etter.dns命令打开文件,添加两条解析记录:www.tykd.com将及所有以其为后缀的子域名(*.tykd.com A)均解析至 Kali 虚拟机 IP(192.168.2.130),保存并退出

    d2dd4ee7ca7a468444777833190135f4

    d81f0762d7cf8f2f1abe2b8b19fbe79f

     

  3. 输入route -n命令查询局域网网关 IP,本次查询结果为 192.168.2.2

    53906a3a-d6f8-4595-85c2-7d0bcc670e63

  4. 由于 Kali 未预装图形化界面,通过sudo apt update && sudo apt install -y ettercap-graphical命令下载安装 Ettercap 图形版

    e19497608c25e91c5a659134055e0ed9

  5. 输入ettercap -G启动图形界面,点击放大镜图标扫描局域网存活主机,在主机列表中识别出 WinXP 靶机(192.168.2.142)与网关(192.168.2.2)

    262ee4dfce29d1f1a25c7228fabbdce3

    e534c6c775dba6884e0066a61b47ba84

  6. 将 WinXP 靶机添加至 Target1,网关添加至 Target2,点击工具栏 “MITM” 选项,选择选择ARP Poisoning,勾选 “Sniff remote connections”(双向连接嗅探)并确认

    0bf90702f925c3123c6ecae62e0a21ca

    979cfb5a5519d3bfd360d5084e6e2f8c

    a1d4db5f65e12e3c3adbd9183661f83b

  7. 在 Ettercap 菜单中选择 “Plugins→Manage plugins”,找到并双击 “dns_spoof” 插件,插件图标变色表示启用成功

9f21ae325dbff857a77eacf4018ad164

 

4.2.2 欺骗效果验证

在 WinXP 靶机中 ping 天翼快递的登录界面时,ping 命令返回结果显示域名已解析至 Kali 虚拟机 IP(192.168.186.128),且数据包无丢失,证明 DNS 欺骗功能生效。

c0612c80d1c3ef4f4208a75028fa73aa

 

4.3 两项技术的整合应用

4.3.1 综合攻击部署

  1. 重复 4.1 节步骤,使用 SET 工具克隆天翼快递登录页面(https://www.tykd.com/User/login/),保持 Kali 虚拟机 IP 作为数据回传地址

    bd29072c-08e0-4e3a-a0bb-4f66e87e4dcb

  2. 编辑 etter.dns 文件,添加www.faketykd.net*.faketykd.net的解析记录,均指向 192.168.2.130

    c07d5566541852bdb7d08967c5266c4d

  3. 重新启动 Ettercap 的 ARP 欺骗与 dns_spoof 插件,确保 DNS 欺骗服务持续运行

4.3.2 综合效果验证

在 WinXP 靶机中 ping www.faketykd.net,成功解析至 Kali 虚拟机 IP,且网络连接稳定。在浏览器中输入该仿冒域名,可直接跳转至克隆的天翼快递登录页面。再次输入测试邮箱(20232318@qq.com)和密码(8888888),Kali 终端成功捕获到完整的登录信息,证明综合攻击链路畅通。

8ca1cc65edd238c46e8bfecc3b28815b

f6d80cdfbf63b4f27d7ccd2506004766

9f4b8030585405438a04a2db354c71a2

67ca9d69e0a2aa2c62464f4f185c9172

四、具体防范方法

(一)普通用户层面

  1. 访问网站时优先选择 HTTPS 协议,借助浏览器的服务器证书验证功能,规避钓鱼网站风险
  2. 登录金融、社交等敏感平台时,仔细核对域名拼写与 URL 格式,警惕形近域名(如将 “tykd.com” 改为 “tykd.net”)和非官方后缀链接
  3. 拒绝点击陌生邮件附件、短信链接及网页弹窗,避免误触恶意程序或钓鱼页面
  4. 定期更新浏览器版本,及时安装安全补丁,修复已知漏洞以强化访问安全

(二)专业技术人员层面

  1. 运用 Wireshark 等网络分析工具实时监测流量,结合 DNS 查询日志,精准识别 ARP 响应异常、DNS 解析结果不符等攻击征兆
  2. 部署 ARP 防火墙拦截非法欺骗数据包,启用 DNSSEC 安全验证功能,确保域名解析的真实性与完整性
  3. 定期开展网络安全扫描,主动排查局域网内的欺骗攻击风险点

(三)网络管理员层面

  1. 优化网络架构,划分独立 VLAN 缩小 ARP 广播域;配置交换机端口安全规则,限制单端口 MAC 地址绑定数量,杜绝非法设备接入
  2. 搭建完善的日志审计系统,全面记录网络访问、设备操作等关键行为,确保攻击可溯源
  3. 部署异常行为检测机制,针对端口扫描、批量数据传输等可疑操作实现实时告警,快速响应安全事件

五、问题解决

本次实验暂无问题

六、心得体会

  通过本次实验我对网络欺诈的技术逻辑与危害有了更为直观的认知,也积累了宝贵的安全实践经验。实验中,从 SET 工具的模块选型、网站克隆配置,到 Ettercap 的网卡模式设置、DNS 记录修改,每一步操作都需要紧扣攻击原理,任何配置失误都会导致攻击失败。在整合两项技术的过程中,我深刻体会到网络欺诈的隐蔽性 —— 仿冒网站与正规网站视觉差异极小,普通用户难以分辨,一旦输入敏感信息便会面临泄露风险。同时也认识到,网络安全是 “攻防对抗” 的动态过程,攻击者会不断结合多种技术手段实施攻击,这要求我们必须持续学习最新的攻击技术与防御方法。
  此次实验不仅提升了我的实操能力,更强化了安全防范意识。未来无论是作为普通用户还是技术从业者,我都会坚持使用 HTTPS 协议、仔细核对域名、定期更新安全补丁等良好习惯,同时也会主动关注网络安全领域的最新动态,不断提升自身的安全防护能力,为保障网络空间安全贡献一份力量。
posted @ 2025-11-27 15:16  王天昊  阅读(0)  评论(0)    收藏  举报