首页 > 其他分享 >20222301 2021-2022-2 《网络与系统攻防技术》实验七实验报告

20222301 2021-2022-2 《网络与系统攻防技术》实验七实验报告

时间:2024-11-29 11:27:17浏览次数:7  
标签:ettercap 2022 网站 kali 192.168 2021 DNS 冒名 20222301

一、实验内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:
简单应用SET工具建立冒名网站
ettercap DNS spoof
结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

二、实验过程

(一)简单应用SET工具建立冒名网站
使用set工具setoolkit克隆网站,我选择的网站是天翼快递:http://www.tykd.com/User/login/
1.开启并配置Apache服务
要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80。
所以进入root模式后,先在kali查看80端口是否被占用:

netstat -tupln |grep 80

image
发现我的80端口没有被占用,继续实验,如果被占用了可以使用kill PID杀死进程。
用vi打开/etc/apache2/ports.conf,查看配置文件中的监听端口是否为80,如果不是就改成80:

vi /etc/apache2/ports.conf

image
输入命令systemctl start apache2开启Apache服务:

systemctl start apache2

image
2.使用set工具setoolkit克隆网站
打开一个新的终端窗口,进入root模式,输入setoolkit打开SET工具:

setoolkit

image
输入y同意以上条款
接着可以看到一连串的选项,首先选择1(社会工程学攻击)
image
然后选择2(网页攻击):
image
接着选择3(登录密码截取攻击):
image
接下来选择2进行克隆网站:
image
接着输入攻击机的IP地址(也就是kali的IP地址):

192.168.3.37(替换成自己kali机IP,即[ ]中的地址)

再按照提示输入要克隆的url之后(我选择的是天翼快递http://www.tykd.com/User/login/),用户登录密码截取网页已经在攻击机的80端口上准备就绪:

http://www.tykd.com/User/login/

image
在靶机里(此处我直接用了自己主机)里输入网址:192.168.3.37(kali的IP地址),发现进入了天翼快递登录页面,即成功进入钓鱼网站:
image
输入“邮件地址”和“登录密码”(随意,我输入了cc20222301@qq.com和20222301),在终端上也显示了连接信息及输入的信息,捕获成功:
image
(二)ettercap DNS spoof
1.配置kali网卡
设置网卡eth0为混杂模式:

ifconfig eth0 promisc

image
2.对DNS缓存表进行修改
输入命令vim /etc/ettercap/etter.dns对DNS缓存表进行修改,可以添加几条对网站和IP的DNS记录,其中的IP地址是kali主机的IP:

vi /etc/ettercap/etter.dns

image

www.baidu.com A 192.168.3.37
*.baidu.com A 192.168.3.37

image
3.用ettercap实施DNS spoof
root模式下输入ettercap -G开启ettercap:

ettercap -G

image
首先点击右上角的“√”,然后点击左上角的放大镜图标扫描子网,再点击“Hosts list”查看存活主机:
image
image
image
此时新开一个终端查一下网关IP,可得网关Gateway的IP为192.168.3.1:

route -n

image
再开启Windows7,查询一下其IP地址为192.168.3.38:
image
将192.168.3.1(网关,通过route -n命令查看)Add to Target1,将192.168.3.38(windows xp的IP地址)Add to Target2 。
image
image
接着点击右上角的地球“MITM”,选择“ARP poisoning…”,点击“ok”:
image
点击右上角三个竖点"Ettercap Menu"->plugins->Manage plugins,双击dns_spoof,启用DNS欺骗:
image
在靶机(windows xp)的命令控制行ping www.baidu.com,欺骗成功,返回IP地址是攻击机(kali)的IP地址:192.168.3.37:
image
Kali机终端也能看到连接:
image
(三)结合应用两种技术,用DNS spoof引导特定访问到冒名网站
这部分主要是利用第一个实验中的步骤先克隆一个登录页面(即伪装的天翼快递网站),然后再通过第二个实验实施DNS欺骗,接着在靶机上输入www.cctest.net(随便取),可以发现成功登录了钓鱼网站。
1.重复步骤二:按(二)中步骤配置。
设置网卡eth0为混杂模式,进入DNS缓存表,在DNS缓存表中添加记录,IP为攻击机kali的IP,启用DNS spoof:

ifconfig eth0 promisc
vi /etc/ettercap/etter.dns
www.ccTEST.net A 192.168.3.37
*.ccTEST.net A 192.168.3.37
ettercap -G

image
image
接下来重复(二)中操作
image
2.访问冒名网站,实现欺骗
在靶机(Windows xp)的命令控制行ping www.ccTEST.net,返回IP地址是攻击机(kali机)的:
image
在靶机的浏览器上访问网址www.ccTEST.net,进入了天翼快递登陆页面(冒名网站),输入邮箱账号和密码(cc20222301@qq.com和20222301),回到攻击机可以看到账号信息,欺骗成功:
image
image

三、问题及解决方案

本次实验比较顺利,过程中没有遇到问题。

四、学习感悟、思考等

在本次实验中,我深入探讨了常见网络欺诈的原理,旨在提升自身的防范意识,并研究了具体的应对措施。通过实际操作,我使用了SET工具搭建冒名网站,并利用ettercap实施DNS欺骗,结合这两种技术,成功将特定流量引导至冒名网站。
在使用SET工具搭建冒名网站的过程中,我深入了解了网络钓鱼攻击的核心机制与手段。通过模拟攻击者的操作,我更加清晰地认识到,攻击者可能采取的策略及其对用户和组织带来的潜在威胁。这一过程不仅让我掌握了网络钓鱼的技术细节,也增强了我对网络安全风险的敏感性。
在实施DNS欺骗的实验中,我进一步探索了DNS spoofing的工作原理及其对网络安全的影响。通过使用ettercap进行DNS欺骗,我深刻体会到,这种攻击方式能够轻易劫持用户的网络请求,导致其访问恶意网站。这让我意识到,保护DNS通信的安全至关重要,任何未加密的DNS请求都可能成为攻击的目标。
将DNS欺骗与冒名网站相结合的实践,使我更加清楚地认识到复合攻击的复杂性和危害性。攻击者往往不会局限于单一手段,而是通过多种技术的组合,增加攻击的成功率。因此,综合防范显得尤为重要。这次实验不仅提升了我的技术能力,更警示我:在日常生活中,应谨慎对待不明网站,避免随意点击或登录未知链接,因为每一个看似无害的网站背后,都可能隐藏着信息泄露的风险。

标签:ettercap,2022,网站,kali,192.168,2021,DNS,冒名,20222301
From: https://www.cnblogs.com/cici20040524/p/18576167

相关文章

  • 20222410 2021-2022-2 《网络与系统攻防技术》实验七实验报告
    1.实验内容1.1本周学习内容回顾1.2实验要求本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有(1)简单应用SET工具建立冒名网站(2)ettercapDNSspoof(3)结合应用两种技术,用DNSspoof引导特定访问到冒名网站。2.实验过程2.1简单应用SET工......
  • 20222412 2024-2025-1 《网络与系统攻防技术》实验五实验报告
    202224122024-2025-1《网络与系统攻防技术》实验五实验报告1.实验内容(1)从besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:DNS注册人及联系方式该域名对应IP地址IP地址注册人及联系方式IP地址所在国家、城市和具体地理位置PS:使用whoi......
  • 20222313 2024-2025-1 《网络与系统攻防技术》 实验五实验报告
    1.实验内容1.1实验要求(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取相关信息。(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。(4)使用......
  • VS2022监视窗口怎么打开
    1.写好代码后,进行调试按F10必须先进行调试,如果不先进行调试直接点击调试+窗口是下面的情况2.点开调试(D)—>窗口(W)—>监视(W)—>四个窗口随便选一个3.之后逐步按F10就可以一步一步的监视每一句代码啦......
  • [NOISG 2022 Finals] Fruits
    简要题意:给定一个递增数组的权值数组\(c\),和一个已经确定了部分位置的排列,你需要补全这个排列,使得长度为\(k\)的所有前缀最大值权值和最大化,对于每个\(k\)求出答案。牛牛牛题,zhy一个上午之内拿下了一个做法orz,然后我需要一个上午+一个下午才会这个题!这个题第一步便是需要......
  • 20222407 2024-2025-1 《网络与系统攻防技术》实验五实验报告
    1.实验内容1.1本周内容总结使用了Metasploit框架,其是一个功能强大的渗透测试框架。在使用的过程当中,Metasploit提供了种类繁多的攻击模块,涵盖了远程代码执行、服务拒绝、提权等多种攻击方式,支持对多种操作系统和应用程序进行测试。除了漏洞利用,它还具备强大的后渗透功能,如键......
  • 20222404 2024-2025-1 《网络与系统攻防技术》实验五实验报告
    1.实验内容总结一下本周学习内容了解了信息搜集在网络攻防中的重要性,认识不同的信息搜集方法如WHOIS查询、DNS查询(dig、nslookup等)了解一些查询工具:dig工具、nslookup基于网络的信息搜集可以使用nmap,可使用端口、SYN、UDP等不通类型扫描。2.实验过程2.1获取baidu.com如......
  • 2022 年 12 月大学英语四级考试真题(第一套)知识点总结
    1.作文Inthistask,youaretowriteanessaystudentsonthenecessityofdevelopingsocialskillsforcollege.Youwillhave30minutesforthetask.Youshouldwriteatleast120180wordsbutnomorethanwords.【分析】这是一篇议论文,要求论述培养大学......
  • 20222415 2024-2025-1 《网络与系统攻防技术》实验五实验报告
    1.实验内容本周学习了Web安全。2.实验过程(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:DNS注册人及联系方式Registrar:MarkMonitorInc.RegistrarAbuseContactEmail:abusecomplaints@markmonitor.comRegistrarAbuseContactP......
  • 20222417 2024-2025-1 《网络与系统攻防技术》实验五实验报告
    1.实验内容1.1本周内容总结Metasploit是一个功能强大的渗透测试框架,广泛应用于漏洞利用、攻击模拟和安全评估。Metasploit包含六大模块,包括辅助模块(Aux)、攻击模块(Exploit)、后渗透攻击模块(Post)、攻击载荷模块(Payload)、空指令模块(Nops)和编码器模块(Encoders)。这些模块使得Metasplo......