20232403 2025-2026-1 《网络与系统攻防技术》实验七实验报告

20232403 2025-2026-1 《网络与系统攻防技术》实验七实验报告

1.实验内容

本实验通过三个阶段演示网络欺诈攻击,首先使用SET工具克隆网站创建钓鱼页面,然后利用ettercap进行ARP和DNS欺骗,将特定域名解析到攻击者服务器,最后结合两种技术,当用户访问被欺骗域名时自动重定向至冒名网站。

2.实验过程

2.1简单应用SET工具建立冒名网站。

在root权限下setoolkit命令开启set工具

image

image
可以看到,这个菜单包括以下主要功能
1)社会工程学攻击
2)渗透测试
3)第三方模块
4)更新社会工程学工具包 - 更新SET工具本身
5)更新SET配置 - 更新工具配置和设置
选择1)社会工程学攻击开始建立冒名网站

image
选择2)网站攻击向量
image
选择3)凭证收集攻击方法

image
选择2)网站克隆器

image

输入kali虚拟机的ip地址192.168.19.129作为伪造网站的监听地址。选择天翼快递账号注册网站https://www.tykd.com/User/login/作为伪造页面。

image
在主机输入kali虚拟机的ip地址可以看到访问到伪造的登陆页面

image

在登录页面上输入测试账户,可以看到在监听机上数据以明文形式被捕获。

2.2利用ettercap DNS spoof进行DNS欺骗。

输入ifconfig eth0 promisc将网卡设置为混杂模式
输入ifconfig eth0查看网卡设置
image
其中看到已设置为promisc
打开/etc/ettercap/etter.dns文件,添加以下代码
www.tykd.com A 192.168.19.129
*.tykd.com A 192.168.19.129

image
输入ettercap -G启动ettercap图形界面,确认sniffing at startup开启,且网卡为eth0。
image
在右上角的对号进入新的页面,点击左上角放大镜图标进行扫描,点击其右边的图片查看扫描结果

image
其中192.168.19.2为网关,设置为target1
其中192.168.19.144为克隆机ip,即靶机ip,设置为target2

image

点击MITM menu,点击ARP poisoning,勾选Sniff remote connections。然后点击Ettercap menu,依次点击Plugins、Manage plugins、dns_spoof,双击dns_spoof激活。

image
在靶机上输入ping www.tykd.com,解析出的IP是攻击主机的IP。
image

2.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

将前文实验中文件的www.tykd.com改名为www.20232403.com,其余操作不变
image
可以看见登录商户密码再次以明文形式截获,说明攻击成功。
image

3.问题及解决方案

  • 问题1:扫描时未出现靶机ip
    image

  • 问题1解决方案:一开始计划用主机作为ip,但是无法检测到,后来理解原理后知道需要在同一网段下,因此选择克隆一台kali虚拟机作为靶机,最终实验成功。

4.学习感悟、思考等

通过本次实验,我亲手实践了SET克隆网站和ettercap的DNS/ARP欺骗,直观理解了网络欺诈如何利用协议缺陷实现攻击。在实际操作中,我学会了如何配置etter.dns文件实施域名劫持,并通过ARP污染将网关流量重定向到我的Kali主机。整个过程让我认识到,即使简单的协议缺陷也能被组合成完整攻击链。

posted @ 2025-11-30 20:02  20232403  阅读(15)  评论(0)    收藏  举报