20192431张潇文 2021-2022-2 《网络与系统攻防》实验七实验报告

2022/5/23 23:21:33

本文主要是介绍20192431张潇文 2021-2022-2 《网络与系统攻防》实验七实验报告,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

实验七 网络欺诈与防范

实验内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

  1. 简单应用SET工具建立冒名网站
  2. ettercap DNS spoof
  3. 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

1.1 应用SET工具实现钓鱼攻击

实验步骤:

  1. 确保apache是开启的,同时80端口没有被占用。
    输入netstat -tupln |grep 80检查一下看看80端口有没有被占用,没有就继续就行,若有,kill [PID]结束进程,释放端口
    输入sudo vi /etc/apache2/ports.conf 更改apache的监听端口为80
    打开服务apachectl start


  2. 启动SET工具
    setoolkit
    启动之后可以看到它有很多的菜单,选择1 Social-Engineering Attacks (社会工程学攻击)


    接下来选择2 Website Attack Vectors (网站攻击流量)

    选择3 Credential Harvester Attack Method (凭证收集攻击方法)

    克隆网页,输入攻击机也就是我们的kali,输入你想要克隆的网页,比如说开心网站,蓝墨云班课或者163.
  3. 开始攻击
    在靶机的浏览器中输入攻击机的地址,连接伪装后的url,可以看到是一个与原网站一样的页面,输入账号和密码,kali端收到密码和账号,如图。点击注册等会回到原来的正确的网址。


    163邮箱:

2.1 ettercap DNS spoof

实验步骤:

  1. 修改kali网卡为混杂模式,命令ifconfig eth0 promisc
  2. DNS缓存表进行修改:添加记录login.jiayuan.com A 192.168.11.138,命令vim /etc/ettercap/etter.dns

  3. 查看一下靶机的ip,然后把网关设为target 1 把靶机的ip设为target2
  4. 开启ettercap
    使用ettercap -G打开图形化工具
    为了防止后续连接不成功,现在MIT MUEN里面把ARP那个点开,选中SNIFF
    Hosts->Scan for hosts扫描所在网段存活的主机,点击hosts list列表查看结果
    将网关设置为target1 靶机设置为target2
    Plugins—>Manage the plugins,选择插件,打开dns_spoof,即可开始攻击。


  5. 用我们的win10来ping一下百度,发现打开的并不是百度的网址,而是我们的kali机。kali也能收到

3.1 用DNS spoof引导特定访问到冒名网站

  1. 先用SET工具copy网站,再修改etter.dns,靶机浏览器输入该网址,就是把实验一和实验二的步骤重复一下。在靶机里打开百度,实际上是开心网的首页。

4 问题

1.出现了没办法成功enttercap,
解决方法,要开启arp sniff
2. 连续使用set工具报错,无法成功
解决方法:在每次使用set工具前,需要重新开启apache服务

5 感悟

kali中的许多工具都有很强大的功能。日常生活工作中在网站中输入重要的个人信息时核实网站的真实性尽量避免使用公共网络,保护自己的信息。



这篇关于20192431张潇文 2021-2022-2 《网络与系统攻防》实验七实验报告的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程