20192430 2021-2022-2 《網路與系統攻防技術》實驗七實驗報告
阿新 • • 發佈:2022-05-29
一、實驗內容
本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有
(1)簡單應用SET工具建立冒名網站
(2)ettercap DNS spoof
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。
二、實驗過程
任務一:簡單應用SET工具建立冒名網站
(1)檢視埠
netstat -tupln | grep 80
(2)利用setoolkit指令開啟工具
setoolkit
1 //社會工程學攻擊
2 //網站攻擊
3 //認證獲取攻擊
2 //網站克隆
60.205.108.139 //克隆網站的ip地址
fenbi.com //克隆網站的網址
(3)在瀏覽器中開啟192.168.153.39(kaliip地址)發現訪問到了粉筆網
任務二:ettercap DNS spoof
(1)檢視虛擬機器網絡卡及ip地址
ifconfig -a
(2)將網絡卡改為混雜模式
ifconfig eth0 promisc
(3)編輯dns表
vi /etc/ettercap/etter.dns
在結尾加入網址 A 虛擬機器ip
(4)開啟ettercap
(5)掃描並檢視主機
(6)閘道器作為target 1;靶機地址作為target 2
(7)選擇plugins中的manage plugins,找到dns proof外掛雙擊開啟
(8)重新ping兩個目標網站發現ip地址已經變成kali的ip地址
任務三:結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
即同時進行任務一及任務二,實現輸入某網站網址結果跳轉到克隆的釣魚網站
三、問題與解決方法
- 問題一:dns欺騙後ping命令有時資料包會丟失
- 問題二:ettercap有時會無法掃描到主機
解決方案:只能通過多次掃描獲得
四、實驗感想
通過本次實驗,學習到了如何利用各種工具克隆網頁,製作一個釣魚網站,並偽裝ip,對於此類攻擊手段有了一定的瞭解,但同時作為一個普通的使用者,我們也要多加防範這些釣魚網站,以免被非法獲取個人資訊。