20192419 2021-2022-2 《网络与系统攻防技术》实验七实验报告
作者:互联网
1.实验内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:
1.简单应用SET工具建立冒名网站
2.ettercap DNS spoof
3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
2.实验过程
一、SET工具建立冒名网站
我们先输入命令netstat -tupln |grep 80
来检查80端口是否被占用,若被占用使用命令kill [PID]
结束进程,PID为该进程的进程号,释放端口
输入命令sudo vi /etc/apache2/ports.conf
更改第一行为‘Listen 80’,即apache的监听端口为80
使用命令systemctl start apache2
打开apache服务
输入命令setoolkit
打开SET工具
选择攻击选项1:社会工程学攻击
接着选择2:网页攻击媒介
选择3:钓鱼网站攻击
选择2:克隆网页
接着输入攻击机的IP,即kail的IP
我们输入网站的url,伪装成https://login.jiayuan.com
使用浏览器打开进入192.168.181.130并输入密码
可以看到我们在打开的网页输入密码时,SET工具会搜集我们输入的账户和密码。
二、ettercap DNS spoof
先输入指令ifconfig eth0 promisc
将Kali的网卡eth0改成混杂模式
接着输入指令vi /etc/ettercap/etter.dns
,对DNS缓存表进行修改,添加想改变的域名对应攻击机的IP,添加如下几行:
www.besti.edu.cn A 192.168.181.130
www.baidu.com A 192.168.181.130
www.login.jiayuan.com A 192.168.181.130
输入ettercap -G
打开图形化界面,并选择右上角的√进入程序
点击右上角的三个点(菜单栏),依次点击Hosts—>Scan for hosts,扫描所在网段下存活的主机,并点击hosts list查看主机列表。这里注意的是,我们的靶机也应为虚拟机。
进入xp系统查看IP地址及其网关
将网关设置为target1,IP设置为target2(顺序不一样也可)
继续点击右上角菜单栏Plugins—>Manage the plugins,选择插件,打开dns_spoof,即可开始攻击
使用xp系统ping网址www.login.jiayuan.com,可以看到显示的IP地址为kali机的IP地址,即为成功
三、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
根据第一步操作,使用SET工具进行网站克隆,我们继续克隆www.login.jiayuan.com,再进入ettercap进行DNS欺骗,此时我们在xp上输入www.login.jiayuan.com,会看到如下页面(xp系统对一些界面不支持,或IE浏览器网络不佳导致图片界面显示不全)
键入密码后我们能获取到密码
同时看kali机上的ettercap也可以看到靶机连接上我们的网页
3.问题及解决方案
- 问题1:一开始使用SET工具伪装人人网失败,无论是输入www.renren.com还是http://www.renren.com/login?to=http%3A%2F%2Fwww.renren.com%2F,进入kaliIP地址后都只是登录界面一闪而过后跳转至空页面
- 解决:暂未找到答案。怀疑是URL中?to=是一个判断条件,会判断是否为后面的该IP地址的网页并跳转
- 问题2:为何DNS欺骗不能使用主机作为靶机
- 解决:经查看IP地址可以发现,主机上没有连接虚拟机网络的默认网关,无法设置target。
4.学习感悟、思考等
本次实验让我了解到通过社会工程学来建立钓鱼网站,SET工具和ettercap进行DNS欺骗已经能很好的对许多网民进行欺骗了,有时候域名只是相差几个字母,十分难以辨别。所以,对此我们的防范措施是不要轻易相信一些获奖网站和陌生人发送的网站,不轻易输入自己的用户名和密码。
标签:www,SET,20192419,2022,2021,DNS,ettercap,com,输入 来源: https://www.cnblogs.com/wty2419/p/16308528.html