20222320 2024-2025-1 《網路與系統攻防技術》實驗七實驗報告

20222320發表於2024-12-06

目錄

目錄
  • 目錄
  • 1.實驗目標
  • 2.實驗內容
  • 3.實驗過程
    • 3.1 應用SET工具建立冒名網站
    • 3.2 etterca DNS spoof
    • 3.3 應用兩種技術,用DNS spoof引導特定訪問到冒名網站。
  • 4.問題及解決方案
  • 5.學習感悟、思考等

1.實驗目標

理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有

  • 簡單應用SET工具建立冒名網站
  • ettercap DNS spoof
  • 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

2.實驗內容

學習如何進行網路重定向,理解防範策略,包括避免點選不安全連結。web安全方面,學習了簡單的sql注入和xss攻擊;並進行了相關實踐測試。

3.實驗過程

3.1 應用SET工具建立冒名網站

1.克隆網站
按如下流程進入setoolkit

setoolkit
Social-Engineering Attacks
Website Attack Vectors
Credential Harvester Attack Method
Site Cloner


這就是成功進入結果
接下來就是輸入被攻擊機ip
輸入想克隆的網站網址,http或https都行
本次實驗嘗試克隆經典--天翼快遞
https://www.tykd.com/User/login/

2.進行對靶機攻擊
(1)靶機訪問網站
這裡的網站時攻擊機ip

可以看到很像網站啊,太真實了
(2)在這裡輸入賬號密碼:

可以在kali裡面看到已經將賬號密碼傳回來了
一階段結束

3.2 etterca DNS spoof

這個階段需要另一個主機
winserver 2016 :192.168.179.35
進入kali,輸入下列命令,更改網路卡為混雜模式、DNS快取表:

ifconfig eth0 promisc
vi /etc/ettercap/etter.dns
www.baidu.com A <kali IP>
*.baidu.com A <kali IP> 

進行如下設定:

設定完之後,進入ettercap並監聽eth0網路卡

 ettercap -G


點選右上角的√,然後點選“scan for hosts”,接著點選“host list”檢視網段中存活的主機

這裡看到我們的虛擬機器ip,點選target來新增
注意,虛擬機器為target2,閘道器為target1

做完後,設定ARP欺騙和DNS欺騙,點選右上角的按鈕設定

設定完成
(3)測試是否成功

這裡虛擬機器ping百度,發現是kali的ip,說明成功實現
主機也是這樣

3.3 應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

1.修改DNS快取

www.tykd.com A <kali IP>
*.tykd.com A <kali IP> 

2.set冒名網站

重啟動dns欺騙

3.進行攻擊
ping一下天翼快遞

發現是kali,再透過瀏覽器看一下:

輸入使用者名稱密碼嘗試:


收到了,dns汙染完成。

4.問題及解決方案

  • 問題1:有些網站setoolkit不能複製
  • 問題1解決方案:只能換網站,有些網站有防抄襲的功能;有些前端加密的也找不到明文資料
  • 問題2:我們怎麼防範網路欺詐
  • 問題2解決方案: 1.別亂點不明連結 2.固定快取表 3.仔細看網站,有些是不能完全複製的,比如學習通,正常是中文版,但複製的就是英文版

5.學習感悟、思考等

本次實驗還是比較簡單的,但很實用。這次是setoolkit粗略仿製網站,那我要是仔細做一個網站,再汙染dns又可以怎麼樣?細思極恐啊。本次的DNS Spoofing,是透過偽造資料包欺騙使用者訪問到錯誤的IP地址,從而實現惡意操作;要防範也很簡單,裝置上設定規則限制非法訪問,並對所有進入系統的請求進行認證和驗證就行。

相關文章