20222317 2024-2025-1 《網路與系統攻防技術》實驗七實驗報告

贺梓峰發表於2024-12-01

1.實驗內容

本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有

(1)簡單應用SET工具建立冒名網站

(2)ettercap DNS spoof

(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

2.實驗過程

2.1 簡單應用SET工具建立冒名網站

2.1.1 開啟並配置Apache服務

要讓冒名網站在別的主機上也能看到,需要開啟本機的Apache服務,並且要將Apache服務的預設埠改為80。

所以進入root模式後,先在kali檢視80埠是否被佔用:netstat -tupln |grep 80

發現80埠沒被佔用

用vi開啟/etc/apache2/ports.conf,檢視配置檔案中的監聽埠是否為80:
vi /etc/apache2/ports.conf

監聽埠是80

輸入命令systemctl start apache2開啟Apache服務:

2.1.2 使用set工具setoolkit克隆網站

輸入ifconfig檢視kali的ip地址:192.168.10.128

用一個新的終端視窗,輸入setoolkit命令,開啟SET工具:

依次選擇“Social-Engineering Attacks”“Website Attack Vectors”“Credential Harvester Attack Method”“Site Cloner”

選擇1:“Social-Engineering Attacks”

選擇2:“Website Attack Vectors”

選擇3:“Credential Harvester Attack Method”

選擇2:“Site Cloner”

輸入kali的IP地址:192.168.10.128

選擇要克隆的網站的網址(這裡選擇天翼快遞登入平臺)http://www.tykd.com/User/login/

在靶機裡(此處我直接用了自己主機)裡輸入網址:192.168.10.128(kali的IP地址),發現進入了天翼快遞登入頁面,即成功進入釣魚網站:

輸入“郵件地址”和“登入密碼”

在終端上成功顯示了連線資訊及輸入的資訊,捕獲成功:(輸入的郵箱是2050293379@qq.com,密碼是20222317hzf

2.2 ettercap DNS spoof

2.2.1 配置kali網路卡

設定網路卡eth0為混雜模式:ifconfig eth0 promisc

2.2.2 對DNS快取表進行修改

輸入命令:vi /etc/ettercap/etter.dns,然後新增網址,其中的IP地址是kali主機的IP:
www.baidu.com A 192.168.10.128
*.baidu.com A 192.168.10.128

2.2.3 用ettercap實施DNS spoof

輸入ettercap -G開啟ettercap

首先點選右上角的“√”,然後點選左上角的放大鏡圖示掃描子網,再點選“Hosts list”檢視存活主機:(記得先開啟靶機,這裡我用的虛擬機器Win7)

檢視閘道器ip:route -n

可得閘道器Gateway的IP為192.168.10.2

開啟win7,檢視win7的ip:

Win7的ip為:192.168.10.142

192.168.10.2 Add to Target1,將192.168.10.142 Add to Target2

然後點選右上角的地球“MITM”,選擇“ARP poisoning…”,點選“ok”,再接著三個豎點"Ettercap Menu"->plugins->Manage plugins,雙擊dns_spoof,啟用DNS欺騙:

使用win7ping www.baidu.com

可以看到收到的回覆是kali的ip:192.168.10.128

kali中也可以看到有終端進行連線:

2.3 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

2.3.1 重複2.2中的步驟

設定網路卡eth0為混雜模式,進入DNS快取表,在DNS快取表中新增記錄,IP為攻擊機kali的IP,啟用DNS spoof:

ifconfig eth0 promisc
vi /etc/ettercap/etter.dns
www.hezifeng.com A 192.168.10.128
*.hezifeng.com A 192.168.10.128

ettercap -G

2.3.2 重複2.1中的步驟

建立冒名網站http://tykd.com/User/login/

2.3.3 訪問冒名網站實現欺騙

用win7 ping www.hezifeng.com回覆的ip是kali的ip

再用瀏覽器訪問www.hezifeng.com的網站,輸入郵件地址和登陸密碼

在kali終端中可以看到郵件地址和登陸密碼

郵件地址:2050293379@qq.com 登陸密碼:hzf2317

3.問題及解決方案

問題1:在進行第3步結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站時,再次啟動apache出現報錯

解決方案:因為之前的連線佔用了80埠,使用kill PID終止佔用該埠的程序

4.學習感悟、思考等

本次實驗我們完成了DNS欺騙,實驗內容使我更加清晰地瞭解中間人攻擊和網路協議欺騙的內容。這次實驗提醒我要更加註意區分網路上的內容,不一定看到的就是真的,網路深不可測,攻擊防不勝防,還是要從自身出發牢牢保護個人資訊,遇事要多質疑。

相關文章