1. 程式人生 > 其它 >20192406樑健 2021-2022-2 《網路與系統攻防技術》實驗七實驗報告

20192406樑健 2021-2022-2 《網路與系統攻防技術》實驗七實驗報告

20192406樑健 2021-2022-2 《網路與系統攻防技術》實驗七實驗報告

1.實驗內容

本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有

(1)簡單應用SET工具建立冒名網站

(2)ettercap DNS spoof

(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

2.實驗過程

2.1 簡單應用SET工具建立冒名網站

  • 檢視http的80埠情況,在root下輸入命令netstat -alunpt | grep 80
  • 檢視Apache的配置檔案,並修改埠80,命令sudo vim /etc/apache2/ports.conf
  • 開啟Apache服務,命令systemctl start apache2

  • 開啟SET工具,命令setoolkit

  • 選擇1 Social-Engineering Attacks
  • 選擇2 Website Attack Vectors
  • 選擇3 Credential Harvester Attack Method
  • 選擇2 Site Cloner
  • 輸入本機IP地址192.168.192.128
  • 輸入克隆網站域名https://login.jiayuan.com/
  • 在靶機win10瀏覽器上輸入192.168.192.128:80可以看到克隆網頁
  • 在攻擊機中可以看到網頁的資訊,然後在網頁輸入使用者名稱和密碼也會被劫持

2.2 ettercap DNS spoof

  • 修改kali網絡卡為混雜模式,命令ifconfig eth0 promisc

  • DNS快取表進行修改:新增記錄login.jiayuan.com A 192.168.192.128,命令vim /etc/ettercap/etter.dns

  • 開啟ettercap,命令ettercap -G
  • 選擇網絡卡eht0並開始監聽

  • 點選右上角三個點,選擇Hosts->Scan for hosts

  • 點選左上角,檢視存活主機
  • 靶機IP地址為192.168.192.132,閘道器為192.168.192.2,將閘道器的IP新增到target1,將靶機IP新增到target2
  • 點選右上角三個點,選擇Plugins->Manage the plugins
  • 雙擊執行dns_spoof
  • 在靶機中ping login.jiayuan.com,可以來源IP為攻擊機,攻擊機中也有資訊

2.3 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

  • 開啟前兩個任務
  • 在靶機上登入http://login.jiayuan.com,可以看到網頁,在網頁上輸入資訊
  • 可以在攻擊機終端獲取相應資訊

3.問題及解決方案

  • 問題1:連續兩次使用set工具報錯,無法成功
  • 問題1解決方案:在每次使用set工具前,需要重新開啟apache服務

4.學習感悟、思考等

本次實驗完成了DNS欺騙,實驗內容使我更加清晰地瞭解中間人攻擊和網路協議欺騙的內容。這次實驗提醒我要更加註意區分網路上的內容,不一定看到的就是真的,網路深不可測,攻擊防不勝防,還是要從自身出發牢牢把握個人資訊,遇事多質疑。