20192403趙秋涵 2021-2022-2 《網路與系統攻防技術》實驗七實驗報告
阿新 • • 發佈:2022-05-28
20192403趙秋涵 2021-2022-2 《網路與系統攻防技術》實驗七實驗報告
目錄1. 實驗內容
理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法
(1)簡單應用SET工具建立冒名網站
(2)ettercap DNS spoof
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
2. 實驗過程
2.1 簡單應用SET工具建立冒名網站
- 檢視80埠是否空閒
本次實驗要用到http服務,需要使用到80埠,要先用lsof -i:80
檢視埠是否被佔用
2.setoolkit
啟動set工具
- 選擇攻擊方式
選擇1
,社會工程學攻擊
選擇2
,釣魚網站攻擊向量
選擇3
,認證獲取攻擊
選擇2
,站點克隆
-
輸入其他資訊
輸入kali的ip地址172.30.5.72
輸入要被克隆的網站https://www.icourse163.org/
-
這時在靶機上輸入kali的ip地址 192.168.117.128 就可以開啟克隆網頁了
-
有些時候可以利用短網址生成器對IP地址連結進行一些偽裝
2.2 ettercap DNS spoof
- 使用
ifconfig eth0 promisc
將網絡卡改為混雜模式 -
vim /etc/ettercap/etter.dns
對DNS快取表進行修改
mail.qq.com A 172.30.5.72
www.bilibili.com A 172.30.5.72
-
ettercap -G
啟動ettercap視覺化介面 - 選擇網絡卡
eth0
,並且點選√
開始監聽 - 右上角的工具欄中選擇
Hosts——>Scan for hosts
掃描子網 - 點選
Hosts——>Hosts list
檢視存活主機 - 將攻擊機閘道器的IP新增到target1,將靶機IP新增到target2
- 點選右上角工具欄中的
Plugins——>Manage the plugins
- 雙擊開啟
dns_spoof
即DNS欺騙的外掛 - 點選左上角開始,此時處於嗅探模式下
- 在靶機中對剛剛在DNS快取表中新增的網站執行ping命令,結果如下:
可以看到,這幾個網站的ip地址都變成了kali攻擊機的地址了
2.3 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
- 按照第一個實踐的步驟克隆一個登入頁面
- 使用ettercap DNS spoof技術進行DNS欺騙
使用SET技術通過kali攻擊機的地址,跳入克隆後的冒名釣魚網站,輸入登入密碼等資訊,就會被盜取資訊