20232301 2025-2026-1《网络与系统攻防技术》实验七实验报告

news/2025/11/23 23:04:05/文章来源:https://www.cnblogs.com/zhmp5/p/19260001

实验七 网络欺诈与防范

1.实验内容及要求

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

2.实验过程

2.1简单应用SET工具建立冒名网站

查询资料得知,SET是社会工程学工具包(Social Engineering Toolkit)的缩写,是一款 “攻防演练工具”,本质用途是 安全测试(比如企业请白帽黑客测试员工是否会泄露密码、系统是否能抵御钓鱼攻击),但因功能强大且操作门槛低,也被不法分子滥用为恶意攻击工具

启动kali虚拟机,使用setoolkit命令或直接点击启动该工具,出现如图提示则启动成功
image
(下边是一大串介绍和宇宙安全声明,输入y继续)
image
根据给出的选项,我们选择1,对应冒名网站的社会工程学攻击
image

在二级菜单中选择2,也就是Website Attack Vectors网页攻击向量
image
三级菜单选择3,中文可译为 “凭证窃取攻击方法”,是一种典型的 社会工程学攻击技术,核心目标是 诱导用户主动输入敏感凭证(如账号密码、银行卡信息、验证码等),并暗中捕获、窃取这些信息。

image
选择Site Cloner工具(2)
根据提示输入对应的监听地址的ip 192.168.67.128
输入要克隆的站点地址,即可开始监听,这里使用天翼快递的登录界面https://www.tykd.com/User/login/
image

在另一台主机(这里选择我的PC电脑),在浏览器中输入kali的地址
image
发现成功登录了冒名网站,在PC主机上输入相关信息尝试登录
image
我们发现在监听端成功获取了相关登录信息
image

2.2使用EtterCap进行DNS欺骗

EtterCap是局域网内的 “流量拦截与分析工具”,核心能力是 “让攻击者成为两台设备(如用户电脑与路由器、用户与服务器)之间的‘数据中转站’”,从而捕获、篡改或伪造网络数据包。它常与社会工程学攻击(如之前提到的凭证窃取)结合

在开始实验之前先使用ifconfig eth0 promisc命令将网卡eth0设置为混杂模式,以监听经过所在网络的所有数据
输入ifconfig eth0验证是否成功,发现无误
image

这里使用WinXP作为靶机进行攻击操作
首先在kali上输入:
vi /etc/ettercap/etter.dns
以编辑EtterCap软件下的etter.dns文件,这个文件用于定义 DNS 欺骗规则的配置文件,它告诉 EtterCap 当目标设备发送DNS请求时,应该返回哪些伪造的IP地址,而非真实的DNS解析结果。
(注意要先获取root权限)
在文件后边加入如下内容:

www.tykd.com A 192.168.67.128
*.tykd.com A 192.168.67.128

这两条命令实现了将www.tykd.com以及所有以.tykd.com结尾的域名都解析到192.168.67.128,也就是kali主机上
image

输入ettercap -G打开Ettercap图形化界面,选择网卡为eth0,sniffing at startup开启,点击右上角√以确认设置并进入
image

点击放大镜图标扫描所在局域网的在线主机
image

点击右侧相邻图标打开主机列表
image
其中192.168.67.135就是我们xp虚拟机的ip
image
将该ip加入target1,将网关192.168.67.2加入target2
image

点击地球图标,选择ARP poisoning,点击ok
image
image

同时开启dns_spoof功能,点击右上角三个点的图标中选择Plugins选择manage Plugins,再双击dns_spoof
image
image
image
image
在下方看到如下提示就说明欺骗过程完成了
image

输入ipconfig /flushdns刷新缓存
image

在XP主机中进行测试:
输入ping www.tykd.com
image

发现这里虚拟机指向的ip并不是正确的网站ip,而是我们靶机的ip,欺骗成功

2.3结合SET与EtterCap进行DNS欺骗钓鱼攻击

(鉴于winxp实在太难访问近些年的网站,这里更换为win7主机)

image

简单来说就是上边两个步骤要同时运行,但是需要做出一些更改,因为SEToolKit只克隆了基础html页面,其内部的图片等资源还是原链接,当我们没有进行dns欺骗时,页面和原版是一模一样的,但是如果进行了dns欺骗,由于欺骗的域名一模一样,此时所有的资源都来自kali,但是我们的kali很明显是没有这些资源的,直接访问只能得到最基础的网页。
image

为了更好的模拟现实场景,我们做出如下更改:
再修改第二步中的/etc/ettercap/etter.dns文件,更改文件中的域名(加入我的学号),这样靶机浏览器就可以获取到正确的原本的资源
image

重新进行相关过程,在靶机浏览器访问www.tykd2301.com,访问成功,而且是完整版页面并非刚刚的简陋版页面
image
输入信息:
image

我们在kali靶机上成功捕获了相关信息!!
image

3.问题与解决方案

问题1:一开始利用Ettercap中没有成功攻击,会提示找不到主机或解析的ip地址不是kali(这里是重新复现此问题)
问题1解决方法:输入ipconfig /flushdns刷新缓存即可
image

4.学习感悟与思考

这次实验也相对简单,比起前边流程很长的实验来说轻松了不少,但是还是要感谢已经做完的同学排除了一系列问题,没有他们给出解决方法我又不知道会在一些问题上耗费多久的时间,本次实验算是又熟悉了几个工具,并且也算是真正实现了信息的窃取,可以看得出来这个工具还是很强大的,作为网安专业的学生,更应该要合理正确的的去应用他作为防护手段(问豆包问题时豆包求生欲也很强,疯狂提示我不要用于非法攻击)。这次实验总的来说还是非常顺利有趣的,让我受益匪浅。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/974329.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

LiveCD

dpubbw6460bcd3536bd7b5e812c1a9e366030ab9

入侵排查_2025/11/23

入侵排查_2025/11/23 windows 系统账号安全 检查是否开启公网3389端口及弱口令 检查方法:咨询运维人员。 检查是否存在可疑账号、新增账号 检查方法:打开 cmd 窗口,输入 lusrmgr.msc 命令,查看是否有新增/可疑的账…

CF1851G-Vlad and the Mountains

CF1851G-Vlad and the Mountains 题目大意 一张无向图上有 \(n\) 个结点,每个节点有一个高度 \(h_i\) 。从结点 \(i\) 到 结点 \(j\) 的能量花费是 \(h_j-h_i\) 。如果途中能量降到零以下,则无法从 \(i\) 走到 \(j\)…

Java环境下HBase存储方案如何设计

在Java环境下设计Hbase存储方案,需要考虑以下几个方面: 1. 环境准备安装Hbase:首先需要在Java环境中安装Hbase,可以通过下载Hbase安装包或使用包管理工具(如Maven或Gradle)进行安装。 配置Hbase:根据实际需求配…

STM32Hal库学习11.23

STM32Hal库学习11.23 1.使用Printf重定义函数时,如果发现已经定义了fputc函数,但是仍没有输出,但是不报错,可能是没有定义__io_putchar。 // 实现__io_putchar函数,用于系统调用层的输出重定向 int __io_putchar(…

Winre.wim

winre Winre.wim 分卷压缩 Winre_2.7z.001 0cd627631df742bbc174c4594d7ce2b1Winre_2.7z.002 e086c1c40a7241b29fd90674561c19a5

4sapicom生成式 AI 驱动下的智能聊天机器人 - 教程

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

KEYDIY PAK06-TB Phone As Key: Smart Keyless Car Key for European American Vehicles

Problem: The Limitations of Traditional Car Keys In the European and American markets, physical car keys have long been a source of frustration. Whether you’re a car owner juggling bulky remotes, fobs…

4.典型的分治算法

4.1选最大与最小 1.选择问题 概念问题 选最大问题:顺序比较伪码:同时选最大最小问题: 通常算法:先选出最大数,再从剩下的n-1个数里选最小数算法 分组算法:两两数分成一组,每组进行比较,在所有大的数+轮空数里选…

Serilog 日志库简单实践(三)集中式日志与分析平台 Sinks(.net8)

本文主要介绍了集中式日志与分析平台 Sinks,并通过示例项目简单演示了它们的用法,供参考。〇、前言 前文已经介绍过什么是 Serilog,以及其核心特点,详见:https://www.cnblogs.com/hnzhengfy/p/19167414/Serilog_b…

数论部分

目录质数 约数 欧拉函数 快速幂 扩展欧几里得算法 组合数 博弈论质数 分解质因数 一个数最小的因子一定是质数。for (int i = 2; i <= x / i; i ++ )if (x % i == 0){int s = 0;while (x % i == 0) x /= i, s ++ ;c…

Java的ConcurrentModificationException异常介绍和解决方案

关于ConcurrentModificationException 异常介绍 在一个线程遍历集合的时候(如ArrayList,HashMap),结构被修改(如remove, add),就会抛出这个异常。 是一个fail fast机制,为了在并发修改的时候发现问题,而不是返…

深入理解 Dart 中的 const 与 final:编译时常量与运行时常量

在 Dart 的开发中,我们频繁地使用 const 和 final 来声明变量。表面上看,它们都用于创建“不可变”的变量,但背后的机制却有着本质的区别。这种区别直接影响着程序的性能和内存分配。本文将深入探讨这两者的不同,并…

python: 缩放图片

一,代码 import base64 import cv2 import numpy as np from PIL import Image import io from PIL import Image, ImageFilter from io import BytesIOdata_url = "data:image/png;base64,iVBORw0KGgoAAAANSUhE…

java和python做出什么

Java 和 Python 是两种非常流行的编程语言,它们在不同的应用场景中发挥着重要作用。下面我将从 语言特性、应用场景 和 代码示例 三个方面来详细说明 Java 和 Python 的作用。一、Java 和 Python 的语言特性 1. Java类…

java和linux

Java 和 Linux 是两个不同的技术栈,但它们在系统开发、自动化脚本、服务器管理等领域有密切的联系。以下是关于 Java 和 Linux 的一些关键点和常见用法:一、Java 与 Linux 的关系Java 是一种编程语言,用于开发桌面应…

湖南工程学院 学科实践与创新协会电气部 幕后揭示

第一次为其他学校出的题目~献给挚爱的你的不思议之国幕后揭示 题面地址:https://www.cnblogs.com/Reisentyan/p/19261758 现在时间:\([2025/11/20\) \(23:47]\) 将揭示—— 幕后真相 本场比赛难度预计:Easy - A, …

KEYDIY PAK06-ZB Phone As Key: Replace Your Car Key with Your Smartphone for European/American Cars

The Pain of Traditional Keys: Why Your Garage and Pocket Deserve a Upgrade In the age of smartphones and smart homes, traditional car keys feel increasingly outdated. Whether you’ve mislaid your physi…

湖南工程学院 学科实践与创新协会电气部 新生选拔赛

湖南工程学院新生选拔赛 赛前提醒 在完成本题目时,除抄袭外允许采用任何方式。 最终人员录取将依据所提交代码的质量进行评定,请各位认真对待。 如发现任何抄袭行为,将立即取消参与资格。 题目要求 提交要求 …… 请…

It Calculus

Brownian Motion Wiener Process \(\newcommand{\E}{\mathbb{E}}\newcommand{\Var}{\text{Var}}\)我们熟悉作为离散随机过程的“随机游走”。这指的是:给定一列自然数下标的i.i.d.随机变量\(X_t\),其中\(X_t\)有\(1/…