20234320 2025-2026-1 《网络与系统攻防技术》实验七实验报告
20234320 2025-2026-1 《网络与系统攻防技术》实验七实验报告
一、实验内容
本实践的目标为理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
二、实验目的
理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
三、实验环境
安装Kali镜像以及安装WinXP镜像的2台VMware虚拟机,具体配置如图1、2所示:


四、实验过程
4.1使用SET工具建立冒名网站
4.1.1建立冒名网站
使用命令setoolkit启动SET工具。可以看见第一个菜单中显示了很多选项,各选项功能如下:

- Social-Engineering Attacks(社会工程学攻击)是SET的核心模块,提供多种利用人类心理弱点的攻击模拟方式,比如:钓鱼网站、鱼叉邮件攻击、恶意 U 盘生成、二维码恶意链接等,用于测试目标人员的安全意识。
- Penetration Testing (Fast-Track)(快速跟踪渗透测试)集成了自动化渗透流程的工具,能快速执行常见渗透步骤,帮助测试人员在短时间内评估目标系统和网络的安全性,简化渗透测试流程。
- Third Party Modules(第三方模块)用于扩展 SET 功能的外部插件,可集成其他安全工具的能力,支持更复杂的攻击场景(比如特定硬件或软件的漏洞利用)。
- Update the Social-Engineer Toolkit用于(更新 SET 工具包)用于获取SET的最新版本,包含新的攻击模块、功能优化和安全漏洞修复,保证工具的时效性。
- Update SET configuration(更新 SET 配置)用于调整SET的默认配置文件(比如端口、载荷参数、默认攻击模板等),让工具适配不同的测试场景需求。
根据以上介绍结合实验目的,可以知道要在第一个菜单中选择(1)Social-Engineering Attacks,即社会工程学攻击。

第二个菜单中选择(2)Website Attack Vectors,即网站攻击向量。

第三个菜单中选择(3)Credential Harvester Attack Method,即凭据窃取攻击。

第四个菜单中选择(2)Site Cloner,即网站克隆
接下来进行相关的配置。SET会自动检测你Kali虚拟机的IP地址,如果不对,需要手动输入;然后SET会提示输入想要克隆的网站完整地址,这里克隆的是天翼快递的登录网站https://www.tykd.com/User/login/。

如下图,可以看到,SET会自动克隆目标网站的登录页面,克隆完成后,SET会在本地的80端口启动一个Apache服务器,现在,克隆网站已经搭建完成并运行在 http://192.168.209.128
4.1.2验证欺骗效果
在主机上输入kali的ip地址(http://192.168.209.128),能够得到一个与正常天翼快递登录页面一样的页面,说明该克隆网站搭建成功。

在克隆网址中输入用户名和密码进行登录,可以在kali中获取登录信息,且用户名和密码都是明文。

4.2 使用Ettercap进行DNS欺骗
4.2.1进行DNS欺骗
Ettercap是开源的网络嗅探与中间人攻击工具,主要用于局域网内 ARP 欺骗、流量拦截、协议分析,是计算机网络安全实验的常用工具。
使用Ettercap进行DNS欺骗攻击是一种经典的中间人攻击技术,它可以将受害者的域名解析请求重定向到攻击者控制的机器。
为了能够进行嗅探和欺骗攻击,使用命令ifconfig eth0 promisc将网卡eth0设置为混杂模式,从而监听整个网络的数据流。

使用命令vi /etc/ettercap/etter.dns进入DNS缓存表,添加www.baidu.com A 192.168.3.131和www.tykd.com A 192.168.3.131

查看网关的IP地址,输入命令route -n,发现网关IP地址为192.168.3.2

使用命令ettercap -G启动Ettercap图形界面,打开sniffing at startup,并且选择网卡为eth0,点击右上角的√进入

点击左上角的放大镜图标scan for host,扫描局域网存活主机。再点击放大镜图旁边的hosts list,可以看到扫描得到的存活主机。其中包含靶机Win XP(192.168.3.132)和kali虚机网关(192.168.209.2)

选中指定条目,将靶机加入target1,网关加入target2

点击地球图标MITM menu,选择ARP Poisoning,勾选Sniff remote connections并确认,这是一种双向中间人模式,攻击者可同时劫持目标主机与网关之间的双向流量,既可以捕获目标发出的请求,也能截获对方返回的响应。ARP毒化开始。

点击右上角三个点的EtterCap菜单中选择plugins->manage Plugins,开启Plugins的界面,再双击dns_spoof开启dns_spoof。

在ettercap的下方的窗口中出现Activating dns_spoof plugin…说明DNS欺骗成功启动

4.2.2验证欺骗效果
靶机Window_sserver(192.168.3.132)ping www.tykd.com

收到了攻击机192.168.3.132的回复,说明DNS欺骗成功
4.3 结合SET与Ettercap技术的DNS欺骗钓鱼攻击
4.3.1搭建冒名网站并进行DNS欺骗
重复4.1的克隆网站,这里仍然使用http://tykd.com/User/login/
然后在进行DNS欺骗时,将配置文件中的地址改成www.20234320lzl.com,用于与正确的天翼快递的域名区分。此后重复4.2的步骤——ARP毒化、DNS欺骗。
4.3.2验证欺骗效果
使用靶机ping www.20234320lzl.com,发现可以ping通,且IP地址为攻击者的IP

在靶机浏览器中访问www.20234320lzl.com,访问成功,其展示的界面与天翼快递的登录网站高度相似

在该冒名网站中输入邮件地址和登录密码,点击“立即登录”,在kali的SET的日志中,能够看到靶机(192.168.3.132)访问冒名网站的记录,并且能够捕获到邮箱信息与登录口令。

五、问题及解决
问题:Ettercap扫描局域网存活主机时,无法探测到网关和靶机
解决方案:先测试是否能ping通网关和靶机,发现destination unreachable,且多台虚拟机出现同样的问题,怀疑为虚拟网卡配置错误,恢复nat虚拟网卡配置,成功ping通后探测到网关和靶机
六、网络欺诈防范方法
6.1 个人用户层面防范措施
1. 强化网址核实意识:实验中冒名网站与原网站外观高度一致,唯一区分点在于网址。访问重要网站时,需手动输入官方网址或通过书签访问,避免点击短信、邮件、社交软件中的不明链接,尤其警惕“高仿”域名。
2. 关注页面安全标识:正规网站登录页通常启用HTTPS协议,浏览器地址栏会显示锁形图标,点击可查看数字证书信息。若页面仅为HTTP协议或证书无效(如提示“证书不被信任”),即使外观正常也需立即关闭,避免输入敏感信息。
3. 养成敏感信息保护习惯:不轻易在非官方渠道输入用户名、密码、身份证号等敏感信息。若遇到“紧急登录验证”“账户异常需重置”等场景,优先通过官方APP或客服电话核实,而非直接点击弹窗或链接操作。
4. 提升设备安全配置:在个人电脑或手机上安装正规杀毒软件与防火墙,开启实时防护功能,定期更新系统与软件补丁,减少漏洞被利用的风险。对于局域网环境(如公共WiFi),避免进行网上银行、密码修改等敏感操作,防止被ARP欺骗、DNS劫持等攻击窃取数据。
6.2 企业与组织层面防范措施
1. 加强网站安全建设:采用HTTPS加密传输协议并配置权威机构颁发的数字证书,防止页面被轻易克隆;在登录页添加动态验证码、短信验证、设备绑定等多因素认证机制,即使账号密码被窃取,攻击者也难以完成登录。同时定期对网站进行安全扫描,避免被SET等工具利用。
2. 部署网络安全防护设备:在企业局域网出口部署防火墙、入侵检测系统、入侵防御系统,对ARP欺骗、DNS spoof等攻击行为进行实时监测与拦截;配置合法的DNS服务器,启用DNSSEC(DNS安全扩展)技术,防止域名解析被篡改,从源头阻断DNS欺骗攻击。
6.3 专业人士防护手段
1. 禁用不必要的网络服务:个人与企业设备应关闭未使用的端口,减少攻击入口。
2. 配置ARP绑定与DNS过滤:在路由器或终端设备上,将网关IP与MAC地址进行静态绑定,防止ARP毒化攻击;通过DNS过滤工具拦截已知的恶意域名,或手动配置可信的DNS服务器。
七、实验心得体会与总结
本次实验通过亲手操作SET工具克隆网站、用Ettercap实施DNS欺骗,让我从“攻击方”视角直观理解了网络钓鱼攻击的完整流程,打破了以往对“网络欺诈”只是骗一骗电脑小白的认知。
在操作过程中,最深刻的感受是“攻击实现门槛并不高”:SET工具的图形化向导降低了社会工程学攻击的技术难度,Ettercap的DNS欺骗仅需简单配置即可在局域网内生效。这让我意识到,网络安全的最大漏洞往往不是技术缺陷,而是人的安全意识薄弱——即使技术防护再完善,若用户轻易相信陌生链接或忽略安全提示,攻击仍能轻易得手。
本次实验排查问题的过程也让我收获很多,每个工具在运行中都会调用不同的底层程序和协议,要排查出这些问题,首先要对于常用的一些计算机和网络协议有足够的了解,这样才能做到有的放矢,快速排查问题。

浙公网安备 33010602011771号