20232403 2025-2026-1 《网络与系统攻防技术》实验七实验报告
20232403 2025-2026-1 《网络与系统攻防技术》实验七实验报告
1.实验内容
本实验通过三个阶段演示网络欺诈攻击,首先使用SET工具克隆网站创建钓鱼页面,然后利用ettercap进行ARP和DNS欺骗,将特定域名解析到攻击者服务器,最后结合两种技术,当用户访问被欺骗域名时自动重定向至冒名网站。
2.实验过程
2.1简单应用SET工具建立冒名网站。
在root权限下setoolkit命令开启set工具


可以看到,这个菜单包括以下主要功能
1)社会工程学攻击
2)渗透测试
3)第三方模块
4)更新社会工程学工具包 - 更新SET工具本身
5)更新SET配置 - 更新工具配置和设置
选择1)社会工程学攻击开始建立冒名网站

选择2)网站攻击向量

选择3)凭证收集攻击方法

选择2)网站克隆器

输入kali虚拟机的ip地址192.168.19.129作为伪造网站的监听地址。选择天翼快递账号注册网站https://www.tykd.com/User/login/作为伪造页面。

在主机输入kali虚拟机的ip地址可以看到访问到伪造的登陆页面

在登录页面上输入测试账户,可以看到在监听机上数据以明文形式被捕获。
2.2利用ettercap DNS spoof进行DNS欺骗。
输入ifconfig eth0 promisc将网卡设置为混杂模式
输入ifconfig eth0查看网卡设置

其中看到已设置为promisc
打开/etc/ettercap/etter.dns文件,添加以下代码
www.tykd.com A 192.168.19.129
*.tykd.com A 192.168.19.129

输入ettercap -G启动ettercap图形界面,确认sniffing at startup开启,且网卡为eth0。

在右上角的对号进入新的页面,点击左上角放大镜图标进行扫描,点击其右边的图片查看扫描结果

其中192.168.19.2为网关,设置为target1
其中192.168.19.144为克隆机ip,即靶机ip,设置为target2

点击MITM menu,点击ARP poisoning,勾选Sniff remote connections。然后点击Ettercap menu,依次点击Plugins、Manage plugins、dns_spoof,双击dns_spoof激活。

在靶机上输入ping www.tykd.com,解析出的IP是攻击主机的IP。

2.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
将前文实验中文件的www.tykd.com改名为www.20232403.com,其余操作不变

可以看见登录商户密码再次以明文形式截获,说明攻击成功。

3.问题及解决方案
-
问题1:扫描时未出现靶机ip
![image]()
-
问题1解决方案:一开始计划用主机作为ip,但是无法检测到,后来理解原理后知道需要在同一网段下,因此选择克隆一台kali虚拟机作为靶机,最终实验成功。
4.学习感悟、思考等
通过本次实验,我亲手实践了SET克隆网站和ettercap的DNS/ARP欺骗,直观理解了网络欺诈如何利用协议缺陷实现攻击。在实际操作中,我学会了如何配置etter.dns文件实施域名劫持,并通过ARP污染将网关流量重定向到我的Kali主机。整个过程让我认识到,即使简单的协议缺陷也能被组合成完整攻击链。


浙公网安备 33010602011771号