1. 程式人生 > 其它 >20192410 2021-2022-2 《網路與系統攻防技術》實驗七 網路欺詐與防範 實驗報告

20192410 2021-2022-2 《網路與系統攻防技術》實驗七 網路欺詐與防範 實驗報告

20192410 2021-2022-2 《網路與系統攻防技術》實驗七 網路欺詐與防範 實驗報告


1.實驗內容

1.實驗要求

(1)簡單應用SET工具建立冒名網站

(2)ettercap DNS spoof

(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

2.實驗過程

2.1簡單應用SET工具建立冒名網站

  • 修改Apache的埠檔案,將set工具的訪問埠改為80(我這裡本來就是80,就不用改了)

      sudo vi /etc/apache2/ports.conf
    
  • 檢視本機的80埠是否被佔用,如果被佔用,就kill掉

      netstat -tupln |grep 80
    
  • 開啟Apache服務

      systemctl start apache2
    
  • 開啟set

      setoolkit
    
  • 輸入1選擇社會工程學攻擊,再選擇2:Website Attack Vectors,再選擇3:證書收割者攻擊方法,最後選擇2:網站克隆
  • 輸入kali(攻擊機)ip地址
  • 輸入要克隆的網址
  • 選擇yes之後,在靶機上輸入kali的IP地址,就可以看到被克隆的網頁,輸入使用者名稱密碼等攻擊機也能截獲

2.2ettercap DNS spoof

  • 將網絡卡設為混雜模式

      ifconfig eth0 promisc
    
  • 修改DNS快取表,在最後新增記錄

      vi /etc/ettercap/etter.dns 
    
  • 啟動ettercap

      ettercap -G
    
  • 點選√開始監聽後,選擇右上角hosts中的Scan for hosts掃描子網
  • 再選擇host中的Hosts list檢視存活主機列表
  • 將攻擊機閘道器的IP新增到target1,將靶機IP新增到target2

  • 選擇右上角Plugins中的Manage the plugins,雙擊dns spoof開啟攻擊

  • 在靶機中ping之前在dns快取表中新增的網站,會顯示攻擊機的IP

2.3 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

  • 按照2.1克隆一個網站
  • 保持2.2中的配置不變
  • 在靶機中輸入dns快取表中新增的網站,會顯示克隆的網站,輸入使用者名稱密碼等在攻擊機中會有反饋

3.問題及解決方案

  • 問題1:克隆網站時提示是否禁用apache服務,輸入yes後不能克隆網站
  • 問題1解決方案:最後發現是啟動apache的命令有問題,一開始使用的是apachectl -k start,在set中禁用apache後並不會產生效果,apache依舊會佔用80埠。將啟動命令更換為systemctl start apache2後問題解決。

5.學習感悟、思考等

  本次實驗主要是進行網站克隆後dns欺騙的相關操作,尤其是在將兩者結合使用後,效果還是很不錯的,雖然實現的非常簡單與現實中的真正應用相比應該還是有很大距離的。總體來說還是較為順利的,不過實驗中發現還是有許多網站克隆後無法進行登入,輸入的使用者名稱和密碼也並不能得到,突然就想起了之前進行後門實驗時尋找較弱安全軟體的感覺。