实验报告
课程名称: 计算机病毒与防治
实验名称:ARP和DNS欺骗及网站钓鱼分析
组 号:
班 级:
项目 负责人 | 实验日期 | ||
小 组 成 员 | |||
一、实验目的 1、掌握ARP中间人攻击原理 2、掌握DNS欺骗原理 3、熟悉网站钓鱼的原理。 二、实验环境 VMware15.0、windows客户端、windows server2008、kali linux系统 jd网站站点素材、 ettercap工具kali vim命令 拓扑图: 三、实验内容 知识背景 钓鱼者运用社会工程学知识诱骗受害者,以在未授权情况下获取对方的姓名、年龄、邮箱账号、甚至银行卡密码等私人信息钓鱼往往和社会工程学相结合进行诱导,而社会工程学是黑客的内功,能否灵活运用可以体现一个黑客的个人基本功。 本实验使用kali系统模拟攻击者,利用中间人的攻击手段对受害者进行DNS欺骗,使受害者通过访问假的京东网站,来获取用户登录的用户名和密码。 四、实验步骤 准备实验文件:编辑vim etter.dns,将Kali的ip地址添加进去 开启apache 查看是否开启: 使用kali的ettercap工具进行网内探测并ARP攻击 3)攻击后客户机和服务器的ARP缓存情况(截图说明) 3、DNS欺骗 1)攻击前客户机DNS解析情况,使用nslookup命令解析(截图说明) 2)使用kali的ettercap工具进行DNS欺骗后,客户机DNS解析情况。 使用ping www.jd 观察结果 (截图说明) 此时,打开客户机cmd,进行ping测试,发现,无论ping哪些地址,回复IP都是Kali的IP,说明DNS被欺骗成功。 在kali终端输入setoolkit,之后会出现一个选择【y/n】,输入y。 发现只可以获取到IP地址,无法获取到密码和账户名。 4、网站钓鱼实施 1、在2008中安装DNS服务器 2、安装成功 3、在server2008上搭建京东WEB服务器和DNS服务器。 3、客户机尝试访问搭建好的京东WEB服务器。 4、kail攻击机前期准备和前面一致,但是最后发现没有成功。 以为是网页问题:换了一个登录网页,发现还是有问题。 感觉PHP代码没有运行。 六、 实验总结及存在的问题 | |||
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论