# 20222403 2024-2025-1 《網路與系統攻防技術》實驗七實驗報告

20222403乔旭發表於2024-11-29

1.實驗內容

本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有

  • (1)簡單應用SET工具建立冒名網站
  • (2)ettercap DNS spoof
  • (3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

2.實驗過程

2.1簡單應用SET工具建立冒名網站

  • 攻擊機kali的IP地址:192.168.26.128
  • 靶機win的IP地址:192.168.26.1

輸入命令:systemctl start apache2
開啟Apache服務
使用命令setoolkit進入功能選單

依次選擇“Social-Engineering Attacks”→“Website Attack Vectors”→“Credential Harvester Attack Method”→“Site Cloner”.


輸入靶機的IP地址、要克隆的網站的網址。
我選擇了超星的登陸網址

此時在靶機輸入kali的IP,並登陸(虛擬資訊)。

在攻擊機kali端能夠看到明文的使用者資訊(username和password)

2.2ettercap DNS spoof

攻擊機kali的IP地址:192.168.26.128
靶機win xp的IP地址:192.168.26.146
靶機win server的IP地址:192.168.26.145


在該網段下,可以看到閘道器均為192.168.26.2
在kali更改網路卡為混雜模式和更改DNS快取表
sudo ifconfig eth0 promisc # 設定網路卡eth0為混雜模式
vi /etc/ettercap/etter.dns # 進入DNS快取表

www.baidu.com A 192.168.26.128# 在DNS快取表中新增記錄
*.baidu.com A 192.168.26.128# 在DNS快取表中新增記錄

最後,實施DNS spoof
進入ettercap並監聽eth0網
ettercap -G # 開啟ettercap,調出圖形化介面

掃描子網並新增target
點選左上角搜尋鍵掃描子網,再點選list鍵檢視存活主機。
根據掃描結果,共掃描到5臺主機,在主機列表中可看到win xp和win server的IP地址以及閘道器。

將閘道器新增到target1,IP新增到target2.

ARP欺騙,點選“地區”圖示,設定ARP欺騙,選擇“ok”。
DNS欺騙,點選“更多圖示,選擇plugins外掛,選擇第一個管理外掛,雙擊dns_spoof,啟用DNS欺騙。

用靶機分別ping www.baidu.com


攻擊結果:

DNS欺騙成功,獲取到了訪問記錄。

2.3結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

攻擊機kali的IP:192.168.26.128
靶機win的IP:192.168.26.1
同2.2,閘道器均為192.168.26.2
重複2.1,克隆網址https://v8.chaoxing.com/
重複2.2,注意DNS快取表更改為如下:
v8.chaoxing.com A 192.168.26.128
*.chaoxing.com A 192.168.26.128
實現攻擊
靶機開啟瀏覽器,透過https://v8.chaoxing.com/訪問網頁,將進入冒名網站。冒名網站能夠成功獲取到使用者輸入的登入資訊(使用者名稱和密碼)

3.問題及解決方案

  • 問題1:輸入ettercap -G命令後無法進入圖形化介面
  • 問題1解決方案:參考https://blog.csdn.net/Anne332/article/details/118903921

4.學習感悟、思考等

在資訊科技飛速發展的今天,網路安全已成為不可忽視的關鍵因素。結合SET工具和DNS欺騙技術後,我們實現了從使用者訪問假冒網站到敏感資訊被盜取的全流程攻擊,整個過程流暢且難以被使用者察覺,顯示了結合多種網路攻擊技術的強大威力,揭示了網路欺詐的複雜性和危害性,強調了多層防護的必要性。

相關文章