20192406樑健 2021-2022-2 《網路與系統攻防技術》實驗七實驗報告
阿新 • • 發佈:2022-05-23
20192406樑健 2021-2022-2 《網路與系統攻防技術》實驗七實驗報告
1.實驗內容
本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有
(1)簡單應用SET工具建立冒名網站
(2)ettercap DNS spoof
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。
2.實驗過程
2.1 簡單應用SET工具建立冒名網站
- 檢視http的80埠情況,在root下輸入命令
netstat -alunpt | grep 80
- 檢視Apache的配置檔案,並修改埠80,命令
sudo vim /etc/apache2/ports.conf
-
開啟Apache服務,命令
systemctl start apache2
-
開啟SET工具,命令
setoolkit
- 選擇1 Social-Engineering Attacks
- 選擇2 Website Attack Vectors
- 選擇3 Credential Harvester Attack Method
- 選擇2 Site Cloner
- 輸入本機IP地址
192.168.192.128
- 輸入克隆網站域名
https://login.jiayuan.com/
- 在靶機win10瀏覽器上輸入
192.168.192.128:80
可以看到克隆網頁
- 在攻擊機中可以看到網頁的資訊,然後在網頁輸入使用者名稱和密碼也會被劫持
2.2 ettercap DNS spoof
-
修改kali網絡卡為混雜模式,命令
ifconfig eth0 promisc
-
DNS快取表進行修改:新增記錄
login.jiayuan.com A 192.168.192.128
,命令vim /etc/ettercap/etter.dns
- 開啟ettercap,命令
ettercap -G
-
選擇網絡卡eht0並開始監聽
-
點選右上角三個點,選擇Hosts->Scan for hosts
- 點選左上角,檢視存活主機
- 靶機IP地址為
192.168.192.132
,閘道器為192.168.192.2
,將閘道器的IP新增到target1,將靶機IP新增到target2
- 點選右上角三個點,選擇Plugins->Manage the plugins
- 雙擊執行dns_spoof
- 在靶機中
ping login.jiayuan.com
,可以來源IP為攻擊機,攻擊機中也有資訊
2.3 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。
- 開啟前兩個任務
- 在靶機上登入
http://login.jiayuan.com
,可以看到網頁,在網頁上輸入資訊
- 可以在攻擊機終端獲取相應資訊
3.問題及解決方案
- 問題1:連續兩次使用set工具報錯,無法成功
- 問題1解決方案:在每次使用set工具前,需要重新開啟apache服務
4.學習感悟、思考等
本次實驗完成了DNS欺騙,實驗內容使我更加清晰地瞭解中間人攻擊和網路協議欺騙的內容。這次實驗提醒我要更加註意區分網路上的內容,不一定看到的就是真的,網路深不可測,攻擊防不勝防,還是要從自身出發牢牢把握個人資訊,遇事多質疑。