当前位置: 首页 > news >正文

20232324 2025-2026-1 《网络与系统攻防技术》实验七实验报告

1.实验内容

  • 使用SET工具建立冒名网站;
  • 使用Ettercap进行DNS欺骗;
  • 结合SET与Ettercap技术实施DNS欺骗钓鱼攻击;
  • 提高防范意识,并提出具体防范方法。

2.实验过程

2.1简单应用SET工具建立冒名网站

1.启动SET工具

在kali中输入setoolkit

  社会工程学工具包(Social-Engineer Toolkit,SET) 是一个开源的渗透测试框架,专注于社会工程学攻击。它由 TrustedSec 公司开发,提供多种攻击向量,帮助用户模拟真实的攻击场景。SET 的灵活性和自定义能力使其成为红队和蓝队在攻击与防御中的重要工具。

2.建立冒名网站

  • 下图为SET工具启动界面,我们选择1) Social-Engineering Attacks,该选项用于实施社交工程攻击,例如钓鱼网站和恶意USB攻击。
    fbbd6707fbf3e7a84fd9e83a5266d4b6
  • 下图为Social-Engineering Attacks 菜单界面,选择2)Website Attack Vectors,该选项用于创建伪造网站以捕获用户凭据或执行恶意操作。
    26230d5c2b0184f03636e44e29b64c82
  • 下图为Website Attack Vectors 菜单界面,选择Credential Harvester Attack Method,该选项用于克隆目标网站,用于捕获用户输入的用户名和密码。
    ffc18fca82f1a2ece87e5678569760d2
  • 选择网站克隆方式2)site Cloner
    15918709c08070d3355523f745e08e2e
    • 输入本地IP地址192.168.81.132,作为伪造网站的监听地址。
    • 输入目标网站URLhttps://www.tykd.com/User/login/,克隆该网站页面。
      b5c49f590b0e9eef2d45902dfe83e954

3.访问冒名网站并获取数据
在目标设备的浏览器中输入http://192.168.81.132,并输入账号和密码,点击登录。(点击登录后,发现按钮就一直卡着没动了,这个时候返回监听界面,就可以看到账号和密码已经被获取到)
1c20cdba288844748ddcba9fa01a4ebc
b4a7f54495e94a5934e79a8c82043152

这里所显示的就是我们刚刚在冒名网站中所输入的账号和密码

2.2使用Ettercap进行DNS欺骗

1.将网卡eth0设置为混杂模式

在kali中输入ifconfig eth0 promisc,为了让网卡能够捕获网络中所有经过的数据包,这是实现中间人攻击(包括 DNS 欺骗)的基础

9fe9a899cee2cca9f4f60b7bace9c8ad
2.修改DNS缓存表

  • 在kali中输入vi /etc/ettercap/etter.dns,进入DNS记录的etter.dns文件
  • 在文件末尾添加以下两条语句
    www.tykd.com A 192.168.81.132
    *.tykd.com A 192.168.81.132
当目标主机请求解析www.baidu.com或其任意子域名时,强制返回攻击机的 IP 地址,从而实现 DNS 欺骗,将用户流量引导到攻击者控制的节点。
A:DNS 记录类型“A 记录” 用于将域名解析为IPv4 地址,是最常见的域名解析记录类型,这里指定要修改该域名的 IPv4 解析结果。

a8267ea3db89876ff4c8072b883d05ac
3.启动Ettercap并实施DNS欺骗

  • 查看网关地址,在kali中输入route -n,得到网关地址为192.168.81.2
    bd303d26b39aecc20216f0ea517fe51e

  • 启动Ettercap,在kali中输入ettercap -G,配置信息如下图所示:
    d10f911f86814b464e242991df35980e

  • 扫描网络主机
    点击右上角的按钮,开始嗅探。
    点击左上角的🔍图标,扫描子网中的所有主机。
    点击[三竖点] -> Hosts -> Hosts List,查看当前存活的主机。
    image

  • 设置攻击目标
    找到网关IP地址192.168.81.2,点击Add to Target 1
    找到靶机IP地址192.168.81.149,点击Add to Target 2
    281d0061b84feb71ad9d0882f39bdc67

  • 启用ARP和DNS欺骗

    • 点击右上角地球图标 > ARP Poisoning,勾选 Sniff remote connections 并点击 OK
    • 点击右上角三个竖点图标 > Plugins > Manage plugins
    • 找到并双击启用 dns_spoof 插件
  • de363aded6b025426b0b0e2353826fb0

3.验证DNS欺骗效果

  • 在靶机上输入ping www.tykd.com1,验证返回的IP地址为攻击者IP地址192.168.81.132
    bded9a671c9cd9f8f4b4bd24f1ab1f91
  • 检查Ettercap日志,显示DNS欺骗成功
    e9112780b04b4863b2924fce71abaaf7

2.3结合SET与Ettercap技术,进行DNS欺骗引导特定访问冒名网站

  1. 建立冒名网站
    按照2.1步骤使用SET工具克隆目标网站https://www.tykd.com/User/login/
  2. 启动Ettercap进行DNS欺骗
    按照2.2步骤使用Ettercap工具进行DNS欺骗

唯一需要改变的是:打开并修改/etc/ettercap/etter.dns规则文件时,添加到规则改为以下,确保目标主机访问 www.fake.com(用于区分),流量将被重定向到攻击机托管的伪造网站。
534f757d2b90e688c0751cd53ad28578

3.在靶机得浏览器中输入www.fake.com,并输入账号和密码
68c710f88aec97ca7c952da7e3c2bd41
4.回到攻击机查看攻击效果
195f74bc55ee566143dc12179e361756
从图中可以看到:

  • HTTP 请求日志:IP 192.168.81.149 发送了多次GET请求,访问了钓鱼网站的主页(/)、index.html 以及部分 JS 资源(如jquery.placeholder.min.js)。其中 “404” 状态的请求是因为钓鱼网站缺少部分静态资源,但不影响核心的凭证收集功能。
  • 敏感凭证捕获:
    捕获到邮箱字段:email=3406652283@qq.com
    捕获到明文密码字段:pwd=lzmzml

这说明目标用户在访问钓鱼网站时,输入了自己的邮箱和密码,被工具实时、明文捕获,攻击达到了窃取凭证的目的。

3.问题及解决方案

  • 问题1:在靶机上访问www.fake.com时会弹出证书安全警报,且无法关闭
    b9d1336fc9c750a0d205815c23825437
  • 问题1解决方案:
    • 打开 IE 的工具 菜单 →Internet 选项
    • 切换到 高级标签,在 安全”分类下,勾选对证书地址不匹配发出警告的取消项

4.学习感悟、思考等

在本次实验中,我掌握了Ettercap DNS 欺骗与 SET 钓鱼工具的实践操作。之前上信安课时也讲到了DNS欺骗和钓鱼网站,我以为需要很复杂的操作才可以实现,但实际上只需要使用一些工具就可以非常容易地实现攻击目的(针对靶机)。同时也使我意识到,看似 “正规” 的网络链接、登录页面,可能像实验中的 DNS 欺骗一样,悄悄将我们引向钓鱼陷阱;随手输入的账号密码,也可能像实验中被 SET 工具捕获那样,成为泄露隐私的漏洞。

参考资料

  • 20222409 2024-2025-1 《网络与系统攻防技术》实验六实验报告
http://www.jsqmd.com/news/48474/

相关文章:

  • 1015. Reversible Primes (20)
  • 1009. Product of Polynomials (25)
  • 1014. Waiting in Line (30)
  • 2025 年 11 月 AGV 搬运设备厂家权威推荐榜:自动叉车/智能搬运小车/堆高码垛/AMR 潜伏式/仓储物流无人叉车/激光 SLAM 导航/箱式搬运上下料机器人实力解析
  • 1008. Elevator (20)
  • 1006. Sign In and Sign Out (25)
  • 1011. World Cup Betting (20)
  • 2025 年 11 月东北地区商业秘密保护服务权威推荐榜:覆盖沈阳、北京、吉林、辽宁、长春、黑龙江制造业、高新技术企业、化工企业、中小型企业、上市公司,专业护航企业核心竞争力
  • 1010. Radix (25)
  • 终章:混天绫与全球治理迷锁——重塑AI时代的文明契约
  • 1001. A+B Format (20)
  • 1002. A+B for Polynomials (25)
  • 2025 年 11 月货架厂家权威推荐榜:重型模具/高位阁楼/智能仓储/冷库定制/立体库/AGV机器人/悬臂式/穿梭车密集型全品类深度解析与选购指南
  • 1003. Emergency (25)
  • 2025 年 11 月冷库板厂家权威推荐榜:聚氨酯冷库板,机制板,冷库门,冷库工程集成服务,高效保温与专业定制之选
  • 数据采集_3
  • 2025年11月中医特色专科权威推荐榜:小儿推拿/减肥减重/玛仕度肽/小儿包皮切除/人流/流感疫苗/输尿管结石/肾结石/流感诊疗服务深度解析
  • JDBC-批量操作
  • 7、JDBC-主键回显
  • 第七讲下自监督学习self-supervised learning--GPT
  • 2025 年 11 月无锡奢侈品回收权威推荐榜:名表/名包/黄金/钻石/翡翠专业高价回收,诚信可靠之选
  • 2025 年 11 月微通道换热器/蒸发器厂家权威推荐榜:高效节能与精密工艺引领行业创新潮流
  • 大型语言模型基础之 Prompt Engineering:打造稳定输出 JSON 格式的天气预报 Prompt - 教程
  • 深入解析:阮一峰《TypeScript 教程》学习笔记——泛型
  • 人工智能之数据分析 numpy:第一章 学习链路
  • GRAPH RAG
  • 2025 年 11 月一力油漆厂家权威推荐榜:醇酸油漆/环氧富锌底漆/丙烯酸聚氨酯油漆,专业防护与持久耐候的工业涂装解决方案
  • 2025 年 11 月上海装修公司精选推荐榜:老房翻新/毛胚改造/局部翻新/设计施工/现代简约/奶油法式/全包半包/自住出租/婚房公寓/别墅大宅/办公室餐饮装修,匠心品质与空间美学完美融合
  • iptables怎样配置以保护MySQL
  • 2025 年 11 月南通宠物医院权威推荐榜:专业诊疗与暖心服务口碑之选,覆盖南通宠物医院电话地址及服务特色深度解析