1. 程式人生 > 其它 >20192419 2021-2022-2 《網路與系統攻防技術》實驗七實驗報告

20192419 2021-2022-2 《網路與系統攻防技術》實驗七實驗報告

目錄

1.實驗內容

本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有:

1.簡單應用SET工具建立冒名網站

2.ettercap DNS spoof

3.結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

2.實驗過程

一、SET工具建立冒名網站

我們先輸入命令netstat -tupln |grep 80來檢查80埠是否被佔用,若被佔用使用命令kill [PID]

結束程序,PID為該程序的程序號,釋放埠

輸入命令sudo vi /etc/apache2/ports.conf更改第一行為‘Listen 80’,即apache的監聽埠為80

使用命令systemctl start apache2開啟apache服務

輸入命令setoolkit開啟SET工具

選擇攻擊選項1:社會工程學攻擊

接著選擇2:網頁攻擊媒介

選擇3:釣魚網站攻擊

選擇2:克隆網頁

接著輸入攻擊機的IP,即kail的IP

我們輸入網站的url,偽裝成https://login.jiayuan.com

使用瀏覽器開啟進入192.168.181.130並輸入密碼

可以看到我們在開啟的網頁輸入密碼時,SET工具會蒐集我們輸入的賬戶和密碼。

二、ettercap DNS spoof

先輸入指令ifconfig eth0 promisc將Kali的網絡卡eth0改成混雜模式

接著輸入指令vi /etc/ettercap/etter.dns,對DNS快取表進行修改,新增想改變的域名對應攻擊機的IP,新增如下幾行:

www.besti.edu.cn A 192.168.181.130
www.baidu.com A 192.168.181.130
www.login.jiayuan.com A 192.168.181.130

輸入ettercap -G開啟圖形化介面,並選擇右上角的√進入程式

點選右上角的三個點(選單欄),依次點選Hosts—>Scan for hosts,掃描所在網段下存活的主機,並點選hosts list檢視主機列表。這裡注意的是,我們的靶機也應為虛擬機器。

進入xp系統檢視IP地址及其閘道器

將閘道器設定為target1,IP設定為target2(順序不一樣也可)

繼續點選右上角選單欄Plugins—>Manage the plugins,選擇外掛,開啟dns_spoof,即可開始攻擊

使用xp系統ping網址www.login.jiayuan.com,可以看到顯示的IP地址為kali機的IP地址,即為成功

三、結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

根據第一步操作,使用SET工具進行網站克隆,我們繼續克隆www.login.jiayuan.com,再進入ettercap進行DNS欺騙,此時我們在xp上輸入www.login.jiayuan.com,會看到如下頁面(xp系統對一些介面不支援,或IE瀏覽器網路不佳導致圖片介面顯示不全)

鍵入密碼後我們能獲取到密碼

同時看kali機上的ettercap也可以看到靶機連線上我們的網頁

3.問題及解決方案

  • 問題1:一開始使用SET工具偽裝人人網失敗,無論是輸入www.renren.com還是http://www.renren.com/login?to=http%3A%2F%2Fwww.renren.com%2F,進入kaliIP地址後都只是登入介面一閃而過後跳轉至空頁面


  • 解決:暫未找到答案。懷疑是URL中?to=是一個判斷條件,會判斷是否為後面的該IP地址的網頁並跳轉
  • 問題2:為何DNS欺騙不能使用主機作為靶機
  • 解決:經檢視IP地址可以發現,主機上沒有連線虛擬機器網路的預設閘道器,無法設定target。

4.學習感悟、思考等

本次實驗讓我瞭解到通過社會工程學來建立釣魚網站,SET工具和ettercap進行DNS欺騙已經能很好的對許多網民進行欺騙了,有時候域名只是相差幾個字母,十分難以辨別。所以,對此我們的防範措施是不要輕易相信一些獲獎網站和陌生人傳送的網站,不輕易輸入自己的使用者名稱和密碼。