ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

20192415 2021-2022-2 《网络与系统攻防技术》实验七实验报告

2022-05-27 23:35:24  阅读:196  来源: 互联网

标签:2022 20192415 192.168 网站 2021 DNS IP地址 冒名 靶机


20192415 2021-2022-2 《网络与系统攻防技术》实验七实验报告

1.实验内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:
(1)简单应用SET工具建立冒名网站;
(2)ettercap DNS spoof;
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

2.实验过程

2.1 简单应用SET工具建立冒名网站

  1. 实验环境

    攻击机kali的IP地址:192.168.11.9
    靶机win10的IP地址:192.168.10.154

  2. 开启Apache服务

     systemctl start apache2 # 开启Apache服务
    
  3. 使用set工具setoolkit克隆网站

    首先使用命令进入setoolkit,依次选择“Social-Engineering Attacks”→“Website Attack Vectors”→“Credential Harvester Attack Method”→“Site Cloner”,并输入kali的IP地址(此处也可以直接回车)、要克隆的网站的网址(我选择克隆密知网登录平台)。

     setoolkit # 进入setoolkit
    

  4. 实施钓鱼攻击

    靶机win10使用浏览器访问IP为“192.168.11.9”的网页,可以看到网页内容和被克隆的网站密知网登录平台一模一样。
    靶机win10在钓鱼网站中输入登录信息(用户名、密码和验证码),在攻击机kali端能够看到明文的用户信息(username、password和pwdcode)。

2.2 ettercap DNS spoof

  1. 实验环境

    攻击机kali的IP地址:192.168.11.9
    靶机win10的IP地址:192.168.10.154
    靶机winxp的IP地址:192.168.11.204
    在该网段下,可以看到网关均为192.168.10.1

  2. 更改网卡为混杂模式和更改DNS缓存表

     sudo ifconfig eth0 promisc # 设置网卡eth0为混杂模式
     vi /etc/ettercap/etter.dns # 进入DNS缓存表
    
     www.baidu.com A 192.168.11.9# 在DNS缓存表中添加记录
     *.baidu.com A 192.168.11.9# 在DNS缓存表中添加记录
    

  3. 实施DNS spoof

    (1)进入ettercap并监听eth0网

     ettercap -G # 开启ettercap,调出图形化界面
    

    (2)扫描子网并添加target
    点击左上角Scan for hosts扫描子网,再点击Hosts list查看存活主机。
    根据扫描结果,共扫描到13台主机,在主机列表中可看到win10和winxp的IP地址以及网关。

    (3)ARP欺骗
    点击“地区”图标,设置ARP欺骗,选择“ok”。
    (4)DNS欺骗
    点击“三个竖点”图片,设置plugins插件,双击dns_spoof,启用DNS欺骗。

2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  1. 实验环境

    攻击机kali的IP:192.168.43.27
    靶机win10的IP:192.168.43.229
    在该网段下,可以看到网关均为192.168.43.1

  2. 建立冒名网站

    重复实验步骤2.1,针对密知网登录平台建立冒名网站。

  3. 实施DNS spoof

    重复实验步骤2.2,注意DNS缓存表更改为如下:

     www.chinacodes.net A 192.168.43.27
     *.chinacodes.net A 192.168.43.27
    
  4. 实验效果

    靶机打开浏览器,通过“www.chinacodes.net”访问网页,将进入冒名网站。冒名网站能够成功获取到用户输入的登录信息(用户名、密码和验证码)。

3.问题及解决方案

问题1:尝试冒充QQ邮箱的登录界面未成功
问题1解决方法:建立QQ邮箱的冒名网站后,在靶机输入kali的IP地址访问网页,会自动跳转到真实的QQ邮箱网站。原因可参考:网络欺诈技术防范
问题2:双击dns_spoof后,DNS欺骗不成功
问题2解决方法:没有先进行ARP欺骗。
问题3:进行了ARP欺骗后,DNS欺骗不成功
问题3解决方法:在攻击机、靶机和网关间互相发送DNS包需要一定的时间,等待一会再用靶机访问网站。可以通过wireshark捕包观察这个过程。

4.学习感悟、思考等

通过本次实验,我建立了冒名网站并成功实现DNS Spoof。在日常生活中,应该提高警惕加强防范心,不点击可疑链接,减少访问不安全的网站

5.参考资料

标签:2022,20192415,192.168,网站,2021,DNS,IP地址,冒名,靶机
来源: https://www.cnblogs.com/lanvin/p/16319408.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有