1. 程式人生 > 其它 >20192430 2021-2022-2 《網路與系統攻防技術》實驗七實驗報告

20192430 2021-2022-2 《網路與系統攻防技術》實驗七實驗報告

一、實驗內容

本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有

(1)簡單應用SET工具建立冒名網站

(2)ettercap DNS spoof

(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。


二、實驗過程

任務一:簡單應用SET工具建立冒名網站

(1)檢視埠

netstat -tupln | grep 80

(2)利用setoolkit指令開啟工具

setoolkit
1 //社會工程學攻擊
2 //網站攻擊
3 //認證獲取攻擊
2 //網站克隆
60.205.108.139 //克隆網站的ip地址
fenbi.com //克隆網站的網址





(3)在瀏覽器中開啟192.168.153.39(kaliip地址)發現訪問到了粉筆網

任務二:ettercap DNS spoof

(1)檢視虛擬機器網絡卡及ip地址

ifconfig -a

(2)將網絡卡改為混雜模式

ifconfig eth0 promisc

(3)編輯dns表

vi /etc/ettercap/etter.dns
在結尾加入網址 A 虛擬機器ip

(4)開啟ettercap

(5)掃描並檢視主機
(6)閘道器作為target 1;靶機地址作為target 2

(7)選擇plugins中的manage plugins,找到dns proof外掛雙擊開啟
(8)重新ping兩個目標網站發現ip地址已經變成kali的ip地址

任務三:結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

即同時進行任務一及任務二,實現輸入某網站網址結果跳轉到克隆的釣魚網站


三、問題與解決方法

  • 問題一:dns欺騙後ping命令有時資料包會丟失
  • 問題二:ettercap有時會無法掃描到主機
    解決方案:只能通過多次掃描獲得

四、實驗感想

通過本次實驗,學習到了如何利用各種工具克隆網頁,製作一個釣魚網站,並偽裝ip,對於此類攻擊手段有了一定的瞭解,但同時作為一個普通的使用者,我們也要多加防範這些釣魚網站,以免被非法獲取個人資訊。