1. 程式人生 > 其它 >20192403趙秋涵 2021-2022-2 《網路與系統攻防技術》實驗七實驗報告

20192403趙秋涵 2021-2022-2 《網路與系統攻防技術》實驗七實驗報告

20192403趙秋涵 2021-2022-2 《網路與系統攻防技術》實驗七實驗報告

目錄

1. 實驗內容

理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法
(1)簡單應用SET工具建立冒名網站
(2)ettercap DNS spoof
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

2. 實驗過程

2.1 簡單應用SET工具建立冒名網站

  1. 檢視80埠是否空閒
    本次實驗要用到http服務,需要使用到80埠,要先用lsof -i:80檢視埠是否被佔用

2.setoolkit 啟動set工具

  1. 選擇攻擊方式
    選擇1,社會工程學攻擊
    選擇2,釣魚網站攻擊向量

選擇3,認證獲取攻擊

選擇2,站點克隆

  1. 輸入其他資訊
    輸入kali的ip地址172.30.5.72
    輸入要被克隆的網站https://www.icourse163.org/

  2. 這時在靶機上輸入kali的ip地址 192.168.117.128 就可以開啟克隆網頁了

  3. 有些時候可以利用短網址生成器對IP地址連結進行一些偽裝

2.2 ettercap DNS spoof

  1. 使用ifconfig eth0 promisc將網絡卡改為混雜模式
  2. vim /etc/ettercap/etter.dns對DNS快取表進行修改
mail.qq.com A 172.30.5.72
www.bilibili.com A 172.30.5.72
  1. ettercap -G 啟動ettercap視覺化介面
  2. 選擇網絡卡eth0 ,並且點選開始監聽
  3. 右上角的工具欄中選擇 Hosts——>Scan for hosts 掃描子網
  4. 點選 Hosts——>Hosts list 檢視存活主機
  5. 將攻擊機閘道器的IP新增到target1,將靶機IP新增到target2
  6. 點選右上角工具欄中的 Plugins——>Manage the plugins
  7. 雙擊開啟 dns_spoof 即DNS欺騙的外掛
  8. 點選左上角開始,此時處於嗅探模式下
  9. 在靶機中對剛剛在DNS快取表中新增的網站執行ping命令,結果如下:
    可以看到,這幾個網站的ip地址都變成了kali攻擊機的地址了

2.3 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

  1. 按照第一個實踐的步驟克隆一個登入頁面
  2. 使用ettercap DNS spoof技術進行DNS欺騙
    使用SET技術通過kali攻擊機的地址,跳入克隆後的冒名釣魚網站,輸入登入密碼等資訊,就會被盜取資訊