20232325 2025-2026-1 《网络与系统攻防技术》实验七实验报告

news/2025/11/29 4:41:51/文章来源:https://www.cnblogs.com/DDD643/p/19284763

实验报告:网络欺诈与防范实践

1. 实验内容

  1. 使用SET工具建立冒名网站;
  2. 使用Ettercap进行DNS欺骗;
  3. 将SET与Ettercap结合,对靶机进行钓鱼攻击;
  4. 提高防范意识,并提出具体防范方法。

2. 实验目的

对DNS欺骗与冒名网站进行尝试,通过实践理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

3. 实验环境

安装Kali镜像以及安装Win7镜像的2台VMware虚拟机,具体配置如下图所示:
image
image

4. 实验过程与分析

4.1 使用SET工具建立冒名网站

4.1.1 建立冒名网站

SET,即Social-Engineer Toolkit,是一款Kali自带的用于社会工程学攻击的开源渗透测试社会工程学工具包。在有root权限的前提下输入以下命令启动SET工具:

setoolkit

在第一个菜单中选择1) Social-Engineering Attacks,进行社会工程学攻击。
image

在第二个菜单中选择2) Website Attack Vectors,使用网页攻击向量模块。该模块通过创建恶意网站或克隆合法网站来欺骗用户,获取敏感信息或执行恶意操作。
image

在第三个菜单中选择3) Credential Harvester Attack Method,使用凭证收集攻击方法模块。该模块会将所输入的用户名、口令记录下来,并实时显示捕获的凭证信息。
image

在第四个菜单中选择2) Site Cloner,用于克隆网站。
image

在IP填空中填入伪造网站的监听地址,此处填写Kali虚拟机的IP地址192.168.57.133,在目标网站的URL中输入被克隆的网站https://www.tykd.com/User/login/
image

4.1.2 验证欺骗效果

在靶机浏览器中访问伪造网站的监听地址(192.168.57.133),发现看到一个与原网站高仿的页面,说明冒名网站初步搭建成功。
image

在冒名网站中输入登录邮箱和口令,发现在kali的SET中可以抓取到靶机在网站中输入的明文邮箱地址与口令。
image

4.2 使用Ettercap进行DNS欺骗

4.2.1 进行DNS欺骗

Ettercap,一款功能强大的网络嗅探和中间人攻击工具,主要用于交换局域网环境下的渗透测试和安全评估。为了能够进行嗅探和欺骗攻击,此处需要将网卡eth0设置为混杂模式,从而监听整个网络的数据流。

使用以下命令将网卡eth0设置为混杂模式:

ifconfig eth0 promisc

使用以下命令查看设置情况,出现promisc说明设置成功:

ifconfig eth0

image

在root权限下使用以下命令编辑定义虚假DNS记录的etter.dns文件:

vi /etc/ettercap/etter.dns

在文件中添加两条DNS记录(A记录表示IPv4地址映射):

www.tykd.com A 192.168.57.133 #将www.tykd.com这个具体域名解析到192.168.57.133
*.tykd.com A 192.168.57.133   #将所有以.tykd.com结尾的子域名都解析到192.168.57.133

image

在kali终端中输入以下命令查看网关的IP地址,发现网关IP地址为192.168.57.2:

route -n

image

通过以下命令打开Ettercap工具的图形化界面:

ettercap -G

打开sniffing at startup,选择网卡为eth0,点击右上角的√进入。
image

在Win7靶机的命令行中输入以下命令查看IP地址(192.168.57.145)和网关地址(192.168.57.2):

ipconfig

image

点击左上角的放大镜图标scan for host,扫描局域网存活主机。再点击旁边的hosts list,可看到扫描得到的主机,包括靶机Win 7(192.168.57.145)和网关(192.168.57.2)。
image

选中指定条目,将靶机192.168.57.145加入target1,网关192.168.57.2加入target2(顺序可调换)。
image

点击地球图标MITM menu,选择ARP Poisoning,勾选Sniff remote connections并确认(选择中间人模式双向连接,可窃听目标主机与互联网的通信)。点击三竖点图标Ettercap menu,选择Plugins→Manage plugins→dns_spoof,双击dns_spoof。此插件会根据etter.dns文件中的配置规则篡改DNS解析,选择成功后即可启动DNS欺骗。
image

4.2.2 验证欺骗效果

在ettercap下方的窗口中出现Activating dns_spoof plugin…,说明DNS欺骗成功启动。
image

在Win7靶机上ping天翼快递的域名,发现得到的IP是kali的IP,验证欺骗生效。
image

4.3 结合SET与Ettercap技术的DNS欺骗钓鱼攻击

4.3.1 搭建冒名网站并进行DNS欺骗

为了能够使用DNS欺骗引导用户访问冒名网站,需要结合SET与Ettercap,因此需要我们重复4.1与4.2步骤:

  1. 使用SET搭建冒名网站,确保其在80端口运行;
  2. 编辑etter.dns配置文件,将地址改为www.test20232325.net和*.test20232325.net(与正确域名区分);
  3. 重复4.2的其他步骤,先进行ARP毒化,再启动DNS欺骗。
    image

4.3.2 验证欺骗效果

  1. 使用Win7靶机ping冒名网站的域名,可ping通且IP地址为kali的IP地址;
    image

  2. 在Win7靶机浏览器中访问www.test20232325.net,能成功访问SET伪造的冒名网站(与原网站高度相似),在其中输入邮件地址和口令;
    image

  3. 在kali的SET日志中,可看到主机(192.168.57.145)的访问记录,并能捕获到靶机输入的明文邮箱信息与口令。
    image

4.4 具体防范方法

(1)普通用户:

  1. 上网时优先选择显示 “HTTPS” 标识的网站,该加密协议能验证服务器合法性,减少被钓鱼网站误导的可能;
  2. 访问金融、支付等关键平台时,手动输入官方域名而非点击他人分享的链接,仔细核对域名后缀、拼写是否与官方一致;
  3. 拒绝打开陌生邮件附件、不明来源的文件,关闭浏览器不必要的自动跳转功能,定期更新浏览器及操作系统版本。

(2)专业人员

在工作设备上部署 ARP 防护工具,拦截伪造的 ARP 响应包,同时启用 DNSSEC 域名系统安全扩展,确保域名解析过程不被篡改。

(3)管理员

  1. 优化网络拓扑设计,通过划分 VLAN 隔离不同业务区域,缩小 ARP 广播域的影响范围,降低全局劫持风险;
  2. 配置交换机端口的 MAC 地址绑定策略,限制单端口可接入的设备数量,防止非法设备伪造 MAC 地址接入网络。

5. 问题及解决

问题一

在4.3结合SET与Ettercap技术时,使用SET布置虚假网站时“凭证收集器攻击”启动失败,80 端口被占用。
image

解决一

当前 80 端口(HTTP 默认端口)已被 Apache、NGINX 等 Web 服务程序占用,导致 SET 的 web_server 无法绑定到 80 端口,因此攻击无法正常启动。在输入相关指令依旧不可行后重启kali linux,重新部署后可正常运行。

6. 心得体会

本次实验内容为网络欺诈与防范,在本次实验中我学习了SET、Ettercap两个工具的使用,并尝试进行ARP欺骗与DNS欺骗,再将两个工具结合实施更近一步的钓鱼攻击。

本次实验耗时相对较短,没有碰到难于解决的问题,SET、Ettercap两个工具都非常强大且好用,唯一碰到的问题是80端口被占用,通过重启Kali就能顺利解决。同时,这种顺利也让我体会到了想要实施钓鱼攻击的简易以及攻击效果的强大,仅仅输入几行代码就可以构建一个普通人难以分辨的虚假网站,骗取用户的密码、邮箱等敏感信息。这也提醒我对日常访问的各种网站提高警惕,谨慎访问未知网站,保护自己的个人信息。

总之,我体会到了网络欺骗技术的强大,也认识到了互联网中危险随处可见,在日后的学习中我要更加努力学习网络攻防技术,同时警惕网络欺骗技术。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/980246.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

XXL-JOB v3.3.0 | 分布式任务调度平台

XXL-JOB 正在角逐 “2025 年度Gitee最受欢迎的开源软件”,期待您投出宝贵一票,你的认可对我们很重要🌹~投票链接👉:https://gitee.com/activity/2025opensource?ident=ISLBOHRelease Notes1、【新增】执行器新…

为什么在Prompt优化中用CoT(思维链)

为什么在Prompt优化中用CoT(思维链)Posted on 2025-11-29 03:01 Java后端的Ai之路 阅读(0) 评论(0) 收藏 举报🌟 为啥要用CoT?——3个核心原因,简单到能喝奶茶时讲明白! 1️⃣ "别让AI跳着走,要它一…

打造专属知识大脑:个人电脑上的本地私有知识库全攻略

打造专属知识大脑:个人电脑上的本地私有知识库全攻略 为什么你需要一个本地私有知识库? 想象一下:当你突然需要查找半年前读过的那篇精彩文章,或者在会议中急需某个重要数据,却发现自己收藏的内容散落在微信、浏览…

uni-app - switchTab 跳转到 页面后不走onLoad,option无法更新 - MT

场景:tabbar页面是展示一个列表,页面中有一个搜索按钮,点击按钮进入搜索页面,输入字段以后返回tabbar页面展示相应的搜索结果,切换tabbar页面后搜索条件置空 方案1:使用 navigateTo跳转传值 坑1:因为搜索页要跳…

[1.1.1]b64steg

将文本复制到随波逐流里面,选择base64隐写解码flag为flag{Base_sixty_four_point_five}

[1.1.11]Shellcode

在https://www.a.tools/Tool.php?Id=230 解码16进制转成字符串

初学markdown,typora

MarkDown学习 "#号" 二级标题 "##" 黑体 "左右各有" 斜体 "左右一个" 斜体加粗 "左右" 删除线 "左右~~" 引用 ">号"天下英雄如过江之鲫,人…

.net core 2.1 mysql 8.0 迁移到 达梦8.4

数据准备:mysql 数据 已经成功迁移到达梦数据库里。如果用不习惯达梦管理工具,可以用 Navicat Premium 17 ,可以连接到达梦数据库。 1、达梦官网下载.net core 2.1 对应的驱动。本地尝试NuGet 包管理器 版本总是对不…

电脑中显存和内存区别?

电脑中显存和内存区别?Posted on 2025-11-29 01:38 Java后端的Ai之路 阅读(0) 评论(0) 收藏 举报显存 vs 内存:电脑里的"专属工作台"与"共享客厅" 🧠 一、最核心的区别:它们服务的对象不…

MySQL 存储过程事务和锁

MySQL的数据库数据DROP DATABASE IF EXISTS studentsdb; CREATE DATABASE IF NOT EXISTS studentsdb DEFAULT CHARACTER SET utf8mb4 DEFAULT COLLATE utf8mb4_general_ci; USE studentsdb; CREATE TABLE student_info…

你可能需要一部 Iphone

首先f12打开,选择用手机打开,悬着iphone,获得flag

LAUNCH X431 PRO3 V+ ELITE: 10.1 Touchscreen, SmartLink 2.0, Full CAN 2.0/CANFD/DoIP/J2534 Support

The Challenge: Outdated Diagnostics Can’t Keep Up with Modern Vehicles For European and American mechanics and car owners, diagnostic tools face a constant uphill battle. Today’s vehicles—from sleek…

2025 Yanhua Mini ACDP-2 Module 38: Efficient BMW G Series BDC2 Immobilizer Key Adding Tool

Simplify BMW G Series Key Programming with the Yanhua Mini ACDP-2 Module 38 For European and American automotive repair shops and BMW G Series owners, the process of immobilizer matching and key additi…

老六的字符串

首先16进制转成字符串然后base64解码之后栅栏解码发现栅栏为2时符合flag的样子,进行凯撒解码,得到flag

基于PSO粒子群优化的能源供应方,光伏发电,EV充电三方交易策略博弈算法matlab仿真

1.课题概述 基于PSO粒子群优化的能源供应方,光伏发电,EV充电三方交易策略博弈算法matlab仿真。建立综合能源园区模型与市场交易框架,构建三方非合作博弈模型,通过算例分析验证模型有效性,为综合能源园区市场运营提供…

神奇的字符

根据题目提示先进行base64解码然后16进制转成字符串最后进行凯撒解码

mysql 迁移 达梦8.4

1、首先安装达梦数据库, 下载链接:产品下载 - 武汉达梦数据库股份有限公司 2、使用达梦自带的迁移工具,可以看迁移工具的文档,很清楚。1)先在迁移管理模块右键新建工程,再点击新建的工程右键创建评估 2)选择需…

2025 CGDI A2 Key Programmer Premium: BMW G Series IMMO, WiFi, No Annual Fee

Struggling with Key Programming Challenges? Meet the CGDI A2 Premium Edition For European and American automotive professionals and car owners, modern vehicle key programming has become a complex puzz…

基于YALMIP和cplex工具箱的微电网最优调度算法matlab仿真

1.课题概述 基于YALMIP和cplex工具箱的微电网最优调度算法matlab仿真。通过YALMIP和cplex这两个工具箱,完成微电网的最优调度,使得系统的总费用最低。 2.系统仿真结果3.核心程序与模型 版本:MATLAB2022a...........…

HW

下载压缩包,发现打不开,放进010里面发现开头顺序错了,将aRr改成Rar打开文压缩包,打开里面的文档,将隐藏文件显示出来如果复制不了,在字体里面将隐藏取消就可以复制了网上找了一下发现音符解码的平台已经下架了,…