《網路與系統攻防技術》實驗七

纸莺天宇發表於2024-11-30

1.實驗內容及要求

本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有

(1)簡單應用SET工具建立冒名網站

(2)ettercap DNS spoof

(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

二、實驗過程

(一)簡單應用SET工具建立冒名網站

使用set工具setoolkit克隆網站,網站天翼快遞:http://www.tykd.com/User/login/

1.開啟並配置Apache服務

要讓冒名網站在別的主機上也能看到,需要開啟本機的Apache服務,並且要將Apache服務的預設埠改為80。

所以進入root模式後,先在kali檢視80埠是否被佔用:netstat -tupln |grep 80

這裡80埠並沒有被佔用,那就用vi開啟/etc/apache2/ports.conf,檢視配置檔案中的監聽埠是否為80,如果不是就改成80:

輸入命令systemctl start apache2開啟Apache服務:

2.使用set工具setoolkit克隆網站

開啟一個新的終端視窗,進入root模式,輸入setoolkit開啟SET工具:

同意後可以看到一連串的選項,首先選擇社會工程學攻擊,然後選擇網頁攻擊,接著選擇登入密碼擷取攻擊

之後選擇2進行克隆網站

再按照提示輸入要克隆的url之後(http://www.tykd.com/User/login/),使用者登入密碼擷取網頁已經在攻擊機的80埠上準備就緒:

在我自己的電腦內輸入虛擬機器的網址之後就能發現已經被替換了

這裡我輸入了20222328@qq.com和20222328作為測試

這裡也成功捕獲到了資訊

(二)ettercap DNS spoof

1.配置kali網路卡

設定網路卡eth0為混雜模式

2.對DNS快取表進行修改

輸入命令vim /etc/ettercap/etter.dns對DNS快取表進行修改,可以新增幾條對網站和IP的DNS記錄,其中的IP地址是kali主機的IP

3.用ettercap實施DNS spoof

root模式下輸入ettercap -G開啟ettercap

首先點選右上角的“√”,然後點選左上角的放大鏡圖示掃描子網,再點選“Hosts list”檢視存活主機

此時新開一個終端查一下閘道器IP,可得閘道器Gateway的IP為192.168.216.2

再開啟主機,查詢一下其IP地址為192.168.216.254

將192.168.216.2 Add to Target1,將192.168.216.254 Add to Target2

接著點選右上角的地球“MITM”,選擇“ARP poisoning…”,點選“ok”

點選右上角三個豎點"Ettercap Menu"->plugins->Manage plugins,雙擊dns_spoof,啟用DNS欺騙

然後在目標機ping baidu.com

終端也可以看到

(三)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

這部分主要是利用第一個實驗中的步驟先克隆一個登入頁面(即偽裝的天翼快遞網站),然後再透過第二個實驗實施DNS欺騙,接著在靶機上輸入www.20222328.net,可以發現成功登入了釣魚網站

1.重複步驟二:按(二)中步驟配置

設定網路卡eth0為混雜模式,進入DNS快取表,在DNS快取表中新增記錄,IP為攻擊機kali的IP,啟用DNS spoof:

接下來重複(二)中操作

2.訪問冒名網站,實現欺騙

在目標機的命令控制行ping www.20222328.net,返回IP地址是攻擊機(kali機)的:

相關文章