ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

网络与系统攻防技术|实验七 网络欺诈与防范

2022-05-29 23:34:12  阅读:189  来源: 互联网

标签:攻防 欺诈 网站 网络 实验 DNS IP地址 靶机 setoolkit


网络与系统攻防技术

实验七 网络欺诈与防范

dky 20192414 袁浩然


实验内容及要求

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

  • 简单应用SET工具建立冒名网站
  • ettercap DNS spoof
  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

实验过程

实验一 简单应用SET工具建立冒名网站

实验设备

  • kali32位虚拟机(攻击方)(IP地址192.168.152.131
  • win11主机(被攻击方
  • kali32虚拟机自带setoolkit

实验原理

kali虚拟机通过setoolkit的网站克隆工具,克隆login.kaixin001.com网站,靶机在克隆网站中输入的任何信息都会被攻击方收集。此网页是输入用户密码网站,则可以收集网站用户的用户名密码。

实验过程

  • 查看80端口是否占用。同学们一般使用的是netstat -tupln | grep 80,其实有一个更简单的命令可以查看端口占用情况lsof i:80

  • 没有返回结果,则可以说明80端口没有占用。

  • vim修改/etc/apache2/ports.conf,开放端口为80(默认80,无需修改)

  • 开启apache2服务,没有报错或警告,启动成功。

  • 启动setoolkit

  • 因为在kali64中启动失败,转战kali32

  • 再次启动setoolkit

  • 依次选择

    • 1 Social-Engineering Attacks——社会工程学攻击
    • 2 Website Attack Vectors——网站攻击向量
    • 3 Credential Harvester Attack Method——证书收割者攻击方法
    • 2 Site Cloner——网站克隆


  • 输入克隆网站IP地址(默认为本机IP),不填默认;输入克隆网站的urlhttp://login.kaixin001.com

  • 靶机输入192.168.152.131查看克隆网站

  • 对比原网站http://login.kaixin001.com,发现几乎一模一样

  • 靶机在192.168.152.131输入账号和密码,在kali虚拟中可以看到email=20192414 password=yuanhaoran

实验二 ettercap DNS spoof

实验设备

  • kali32位虚拟机(攻击方)(IP地址192.168.152.131
  • win10虚拟机(被攻击方)(IP地址192.168.152.133)

实验原理

通过ettercap对靶机的网关进行DNS欺骗,让网站解析IP地址解析到攻击机指定的IP地址,从而方便后续攻击机的操作。

实验过程

  • 使用ifconfig eth0 promisc将网卡eth0改为混杂模式

  • 修改DNS缓存表,将login.kaixin001.com的DNS解析到192.168.152.131,即靶机的IP地址

  • 输入ettercap -G,开启ettercap

  • 扫描子网

  • 查看存活主机

  • 查看靶机IP地址

  • 将网关设为target1,靶机IP设为target2

  • 设置DNS spoof



  • 靶机进行ping命令,欺骗成功!

实验三 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

实验设备

  • kali32位虚拟机(攻击方)(IP地址192.168.152.131
  • winXP靶机(被攻击方)(IP地址192.168.152.138)

实验原理

结合实验一和实验二,生成冒名网站,并使用DNS spoof引导靶机输入域名转到制定冒名网站

实验过程

  • 重启setoolkit

  • 靶机输入http://login.akixin001.com输入用户名密码

  • 攻击方收到输入的用户名密码

问题及解决方案

问题一 kali64启动setoolkit报错

  • 启动setoolkit时报错,怀疑是编码问题

  • 寻找setoolkit指令位置,vim查看

  • 在命令中看到为执行/usr/share/set/setoolkit这个文件

  • 编辑此文件,在open函数后加参数encoding='utf-8'

  • 重新启动,发现还有报错

  • 最终决定换操作系统(幸亏我有仨不同版本kali虚拟机

问题二 ssh打开ettercap -G报错

  • 启动ettercap时,报错了

  • 尝试安装GTK3,还是报错

  • 发现是图形化界面,在kali内部执行,不使用ssh成功!

问题三 第二次启动setoolkit报错

  • 第二次启动时,配置完成报错

  • 发现80端口占用,使用kill -9 3092将旧进程杀死成功

问题四 win10靶机进行实验三失败

  • 靶机打开网站,发现又广告,觉得大事不妙

  • 对信息进行提交,没有发现用户名密码

  • 但是确实GET信息提交到了攻击机

  • 使用XP靶机成功

  • 怀疑为浏览器有DNS缓存

实验感想

  • 本次实验进行网络欺诈,使用setoolkit工具,对网站进行克隆,并使用apache2搭建新的克隆网站。使用ettercap工具,进行DNS欺骗,将原域名解析到克隆网站的IP地址。
  • 此次实验触发了好几个bug,经过摸索最后顺利完成了实验。
  • 此次实验告诉我们要注意上网安全。

标签:攻防,欺诈,网站,网络,实验,DNS,IP地址,靶机,setoolkit
来源: https://www.cnblogs.com/yhr001/p/16325281.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有