1.實驗內容
本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有
(1)簡單應用SET工具建立冒名網站
(2)ettercap DNS spoof
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。
2.實驗過程
(1)簡單應用SET工具建立冒名網站
檢視80埠是否被佔用
檢視apache的監聽埠是否為80埠
啟動apache服務,然後開啟SET工具
選1啟動社工攻擊
選2使用針對網站的工具
選3登入密碼擷取攻擊
選2克隆網站
輸入kali的ip地址作為返回地址
選擇克隆天翼快遞登入介面http://www.tykd.com/User/login/
此時我用主機訪問kali的ip就可以看到克隆的網站
在網站中輸入賬號密碼,在kali中就可以看到輸入的賬號密碼
(2)ettercap DNS spoof
配置kali網路卡為混雜模式
進入dns快取表,寫入百度和天翼快遞的dns資訊
開啟ettercap
設定網路卡為e0開始監聽,然後掃描該網路介面下所有主機
查詢閘道器
將我們選的靶機192.168.67.144加入target2,閘道器加入target1
啟用dns欺騙
進行驗證,欺騙成功
返回kali檢視資訊
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。
在dns快取表中加入天翼快遞登入介面資訊
用第二步的方法進行dns欺騙
在瀏覽器中輸入天翼快遞的網址,輸入登入資訊,返回kali檢視
3.問題及解決方案
- 問題1:在第二步進行dns欺騙時,發現無法欺騙
- 問題1解決方案:在dns快取表中我寫入的是www.baidu.com,在驗證時輸入的是baidu.com,因為不匹配所以用的不是快取表中的ip,進行欺騙是網址和dns快取中一樣即可成功欺騙
4.學習感悟、思考等
在本次涉及 SET 工具建立冒名網站以及 ettercap DNS 欺騙的實驗中,我深刻地認識到了網路安全領域中攻擊技術的複雜性與潛在危害,同時也收穫了豐富的實踐經驗和深入的技術理解。
在使用 SET 工具建立冒名網站的過程中,我首先感受到了此類工具的強大功能與易用性。SET(Social Engineering Toolkit)提供了一系列模板和選項,使得即使是具備一定基礎網路知識的人也能夠相對輕鬆地構建出具有迷惑性的冒名網站。這不僅展示了社會工程學在網路攻擊中的巧妙運用,也提醒了我在日常的網路使用中,對於看似熟悉的網站也要保持高度的警惕性,仔細核實網址的真實性,避免陷入此類陷阱。
而在進行 ettercap DNS 欺騙實驗時,我深入瞭解到了 DNS 協議在網路通訊中的核心地位以及其一旦被惡意利用所帶來的嚴重後果。ettercap 作為一款強大的中間人攻擊工具,能夠在區域網環境中截獲並篡改 DNS 資料包,將使用者對特定域名的正常訪問請求重定向到攻擊者指定的 IP 地址。我不僅學習到了如何在 ettercap 中設定過濾規則,精確地指定目標域名和要替換的 IP 地址,還明白了在進行此類攻擊時如何避免引起網路異常波動或被目標使用者輕易察覺。例如,要合理控制資料包的轉發速度和頻率,避免出現網路延遲過高或丟包等明顯異常現象,同時還要注意對被篡改的 DNS 記錄進行適當的快取設定,以增強欺騙的永續性和穩定性。
當將這兩種技術結合應用時,我看到了一個完整的、具有較強欺騙性和危害性的網路攻擊場景的構建過程。透過 DNS 欺騙,能夠在使用者毫無察覺的情況下將其流量引導至冒名網站,而冒名網站又利用精心設計的頁面內容和社會工程學手段誘使使用者洩露敏感資訊,如賬號密碼、個人身份資訊、銀行卡資訊等。這種攻擊方式的隱蔽性和高效性令人震驚,它充分利用了網路系統中的信任關係和使用者的心理弱點,實現了從網路層面到使用者層面的全方位攻擊。這使我深刻認識到網路安全並非僅僅是技術層面的防護,還涉及到使用者教育、安全意識培養等多個方面。在面對如此複雜多變的網路攻擊手段時,普通使用者往往缺乏足夠的辨別能力和防範意識,容易成為攻擊者的目標。因此,加強網路安全知識的普及和宣傳,提高使用者對網路攻擊的認知和防範能力,是構建安全網路環境的重要環節。