• 20192421 20212022 2《网络与系统攻防技术》实验七实验报告


    1.实验内容

    本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

    • (1)简单应用SET工具建立冒名网站
    • (2)ettercap DNS spoof
    • (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

    2.实验过程

    (1)简单应用SET工具建立冒名网站

    • 查看本机的80端口是否被其他进程占用

      netstat -tupln |grep 80

    • 结束占用进程

      kill+进程号

    • 开启Apache服务

      systemctl start apache2


    • 使用set工具setoolkit克隆网站

      setoolkit

    • 首先使用命令进入setoolkit,依次选择“Social-Engineering Attacks”→“Website Attack Vectors”→“Credential Harvester Attack Method”→“Site Cloner”,回车




    • 克隆目标为天翼快递
      http://www.tykd.com/User/login/

    • 在靶机中登录IP为192.168.157.133的网页,可以看到攻击机终端中显示出我们输入的明文信息

    (2)ettercap DNS spoof

    • 使用ifconfig 查询IP地址192.168.157.133

    • 使用ifconfig eth0 promisc将Kali的桥接网卡改为混杂模式

    • 输入命令vi /etc/ettercap/etter.dns编辑ettercap的DNS表,在最后追加一条DNS记录:www.tykd.com A 192.168.157.133

    • 查看靶机IP

    • 输入ettercap -G指令开启ettercap,在弹出的界面中选择eth0并点击确定,即可监听eth0网卡。


    • “HOSTs”-“Scan for hosts”扫描子网,在Hosts list中查看扫描到的主机


    • 添加target。攻击机网关IP加入到target1,靶机IP加入到target2.

    • 应用ARP欺骗。点击“地区”图标,“ARP poisoning”

    • 选择“Plugins”——“Manage plugins”,然后找到dns_spoof双击该选项激活该插件。



    • 在靶机上先使用命令ipconfig /flushdns刷新DNS缓存

    • 使用命令ping www.tykd.com检查此时的IP地址。

      欺骗成功

    (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

    • 2.1中设置不变。

    • 2.2中的靶机ip变为192.168.157.1,其他设置保持不变。

    • 在靶机上访问http://www.tykd.com/User/login/ ,输入用户名和密码,可以发现setoolkit接收到了相应的用户名和密码,如图

    3.问题及解决方案

    • 问题1:终端启动setoolkit过程无法继续进入主界面,下图中无法正常键入回车

    • 问题1解决方案:重启虚拟机,再次启动setoolkit顺利进行

    • 问题2:进行了ARP欺骗后,DNS欺骗仍然不成功

    • 问题2解决方案:在攻击机、靶机和网关间互相发送DNS包需要一定的时间,等待一会再用靶机访问网站。

    • 问题3:DNS欺骗无法成功实现,ping网站显示不是攻击机ip

    • 问题3解决方案:修改etter.dns文件时没有把注释符号#删除,删除#即可。

    • 问题4:ettercap -G报错

    • 问题4解决方案:可以先输入xhost local:root后sudo ettercap -G解决

    4.学习感悟、思考等

    本次试验花费时间较长,途中大小问题不断,可以明白对于实验严谨的操作是必要的,哪怕是在某处有小问题都有可能会在实验结果处造成巨大影响。除此之外,本次实验也见识了DNS欺骗的厉害之处,实现了简单的钓鱼网站,在日常生活中要小心谨慎对待。

    参考资料

  • 相关阅读:
    Go_海量用户即时通讯系统
    Golang redis学习指南
    Golang 操作_Redis
    十七、Redis
    十六、网络编程-tcp socket编程
    十五、反射
    十四、goroutine(协程)和channel(管道)
    Jmeter笔记(9)Jmeter 性能测试资源监控方法(本地与服务器)(转)
    Fiddler笔记(8)重装时清除已有证书及解决tunnel to 443问题
    Jmeter笔记(8)Jmeter与MySql连接
  • 原文地址:https://www.cnblogs.com/zyh12345/p/16324444.html
Copyright © 2020-2023  润新知