20222404 2024-2025-1 《網路與系統攻防技術》實驗七實驗報告

前方传来浪涛呼喊声發表於2024-12-04

1.實驗內容

總結一下本週學習內容,不要複製貼上

2.實驗過程

2.1 簡單應用SET工具建立冒名網站
攻擊機:kaii 192.168.47.141
靶機:windows xp 192.168.47.145
2.1.1 檢視apache工具的預設埠,發現是80埠,於是就不用修改了

檢視本機的80埠是否被其他程序佔用。
netstat -tupln |grep 80

輸入命令開啟apache2服務,然後輸入 setoolkit ,啟動set工具

這裡有很多選項。
首先選1,社會工程學攻擊。
然後選擇2,表示選擇網站攻擊向量

選擇3,表示設定網站克隆

最後選擇2

然後輸入攻擊機地址和要克隆的網址

2.1.2 在靶機中輸入攻擊機地址,便可以進入釣魚網站。

嘗試輸入,可以看到使用者名稱和加密後的密碼。說明學校的郵箱有一定的安全性。

2.2 ettercap DNS spoof
2.2.1 設定網路為混雜模式

2.2.2 修改dns快取表,需要輸入目標的網址
vi /etc/ettercap/etter.dns進入DNS快取表:

2.2.3 輸入ettercap -G進入到視覺化介面,然後點選“√”,右上角的三個點,點選Hosts——>Scan for hosts可以看到相關的ip地址。

靶機的ip加入Target2,這是我們實施欺騙的目標。
把閘道器ip加入Target1。route -n檢視靶機

2.2.4右上角三點按鈕再按plugins->Manage plugins->雙擊dns_spoof,啟用DNS欺騙

在winxp上,ping。

可見,baidu的網址安全性較高,仍然顯示本來的網址,未被欺騙。而csdn的返回ip為192.168.47.141,即攻擊機地址,成功。

2.3 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
首先重複實驗一克隆網站,這次選擇了超星學習通。

重複實驗2進行dns欺騙。
結果如圖:

(因為在xp上版本不夠所以頁面顯示不全)
在主機上是全的。

3 問題及解決方案
問題1:ping相關網址,不會返回攻擊機地址。
原因:仔細檢查實驗步驟,發現是dns表中只新增了網址而忘記加上了“A 192.168.47.141”……呃呃呃可能是做的時候著急了只複製了網址就退出了。

4 學習感悟與思考
透過親手實踐簡單應用 SET 工具建立冒名網站、運用 ettercap 進行 DNS spoof 以及將二者結合,深切體會到網路欺詐背後暗藏的巨大風險,也讓我對網路安全的重要性有了前所未有的認知。
起初,利用 SET 工具搭建冒名網站時,看著與正規熱門網站別無二致的頁面透過截然不同的網址出現在眼前,內心五味雜陳。原理看似簡單,卻極具迷惑性,只要使用者稍不留意,誤信頁面上虛假的登入提示,輸入賬號、密碼等關鍵資料,犯罪分子便能在後臺將這些資訊盡收囊中。這讓我意識到,日常網路衝浪中那些突然彈出、誘導點選的連結背後,說不定就是一個精心佈置的陷阱,等著竊取個人隱私與財產。
而在操作 ettercap 進行 DNS spoof 時,更是見識到網路底層被篡改的可怕。DNS 本是網際網路的 “導航系統”,指引使用者訪問正確的網站。但透過 DNS spoof 技術,詐騙者能悄無聲息地篡改 DNS 解析結果,把使用者原本想去的正規網址,定向到惡意站點。實驗中看到原本要訪問正規電商平臺的流量,被劫持到自己搭建的冒名網站上,彷彿目睹網路世界裡的 “偷天換日”。這意味著普通網民在毫無察覺的情況下,就可能陷入欺詐情境,個人資料毫無保障,電腦、手機也可能因此感染惡意程式。
當把這兩種技術結合運用時,其危害呈指數級增長。DNS spoof 負責精準引流,把目標使用者 “誘騙” 過來;冒名網站則負責 “收割” 使用者資訊,兩者相輔相成,形成一個近乎無懈可擊的詐騙閉環。
經過這次實驗,收穫的不僅是技術實操經驗,更多的是敲響安全警鐘後的反思與防範意識提升。在日常網路活動中,防範網路欺詐的方法已然清晰。瀏覽網頁時一定要留意網址,正規大型網站的網址都有固定格式與域名特徵,稍有異樣就絕不能輕易點選、輸入資訊。再者,安裝可靠的防毒軟體與防火牆至關重要,它們能實時監測網路流量異常,攔截可疑的 DNS 篡改行為與惡意連結。另外,開啟裝置的自動更新功能,確保作業系統、瀏覽器等軟體及時修復安全漏洞,不給詐騙分子可乘之機。

相關文章