1.实验内容
1.1本周学习内容
本周学习了网络欺诈背后的原理,让我深刻认识到网络欺骗的危害。同时,学习了中间人攻击以及arp欺骗与回话挟持等攻击原理中间人攻击就是通过欺骗目标主机和路由器之间的通信,使其流量经过攻击者控制的中继节点,从而窃取或篡改通信内容。ARP欺骗则利用ARP协议欺骗目标主机,使其将通信发送到错误的MAC地址,从而将目标主机的流量重定向到攻击者控制的系统。会话劫持通过劫持网络会话,使攻击者能够监视、修改或注入数据包。这对于网络欺诈、会话劫持和中间人攻击的模拟非常有用。
1.2实验要求
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
2.实验过程
实验环境:
攻击机: 操作系统:Kali IP地址:192.168.17.133
靶机:操作系统: WindowsXP IP地址:192.168.17.149
2.1简单应用SET工具建立冒名网站
(1)查看apache工具的默认端口,发现是80端口,于是就不用修改了
vi /etc/apache2/ports.conf
(2)查看本机的80端口是否被其他进程占用。
netstat -tupln |grep 80
(3)输入命令打开apache2服务,然后输入 setoolkit ,启动set工具
systemctl start apache2
(4)进入set工具后选择1,社会工程学攻击
再选择2,表示选择网站攻击向量
最后选择2,表示设置网站克隆,也就是钓鱼网站
输入攻击机的ip地址:192.168.17.133 再输入要克隆的地址(https://mail.besti.edu.cn/)
在主机中输入192.168.46.129,即可进入钓鱼网站,然后输入账号密码后,会发现后台出现了明文的用户名,和加密后的密码
2.2ettercap DNS spoof
(1)设置网络为混杂模式(这样子会接收所有传输到网络上的所有数据包)
(2)修改dns缓存表,需要输入目标的网址,这里输入了www.baidu.com和www.csdn.net
vi /etc/ettercap/etter.dns
(3)输入ettercap -G进入到可视化界面,然后点击“√”
输入route -n 查看网关
)点击Host LIST,这里的192.168.17.2就是网关,设置成target1,192.168.17.149就是靶机的ip地址,设置成target2
(5)点击右上角的地球“MITM”,选择“ARP poisoning…”,点击“ok”
6)再点右上角三个点"Ettercap Menu"->plugins->Manage plugins,双击dns_spoof,启用DNS欺骗,黄色方框表示成功进行dns欺骗
(7)打开靶机,进入shell,进行ping
ping baidu.com。结果显示百度仍然是110.242.68.66,说明baidu的安全性特别高
ping www.csdn.net显示的ip地址是192.168.46.129,说明成功被dns欺骗了。
2.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
(1)只需要在dns缓存表中添加passport2.chaoxing.com即可,然后仿照实验2进行dns欺骗。最后在靶机(192.168.17.149)中ping passport2.chaoxing.com,就会发现成功进行了dns欺骗
(2)仿照实验1进行仿照钓鱼网站,这里是我使用的网站是学习通的登入界面(passport2.chaoxing.com)
输入账号密码后,kali机上成功显示http连接
这里想看看未加密的账号密码,临时改成了天翼快递进行查看
发现天翼快递会显示明文
3.问题及解决方案
问题一:最开始在靶机上进行假冒网站的登录,发现只能建立http连接,但无法传输账号密码
解决方案:发现是实验室网络过慢导致无法传输过来,等待许久出现结果。
4.学习感悟、思考等
在本次实验中,我接触到了网络攻击的两个关键技术:首先是利用setoolkit构建钓鱼网站,这是一种通过模仿真实网站界面来诱骗用户输入敏感信息的手段;其次是通过ettercap进行DNS欺骗,这是一种通过篡改DNS解析结果来引导用户访问错误网站的方法。这两种技术结合起来,可以有效地进行DNS spoofing,即通过伪造DNS响应,将特定的访问流量重定向到假冒的网站,从而窃取用户的个人信息。
同时也发现了不同网站的安全性不同,对于学校网站以及各类网站,传输回来的账号密码都为密文,而使用自制网站或者天翼快递这类安全性较弱的网站,可以看到他的账号密码的明文。