实验报告
课程名称:    计算机病毒与防治     
实验名称:ARP和DNS欺骗及网站钓鱼分析
组    号:                 
班    级:           
项目
负责人
实验日期
  小 组
成 员
一、实验目的
1、掌握ARP中间人攻击原理
2、掌握DNS欺骗原理
3、熟悉网站钓鱼的原理。
二、实验环境
VMware15.0、windows客户端、windows server2008、kali linux系统
jd网站站点素材、 ettercap工具kali vim命令
  拓扑图:
三、实验内容
知识背景
钓鱼者运用社会工程学知识诱骗受害者,以在未授权情况下获取对方的姓名、年龄、邮箱账号、甚至银行卡密码等私人信息钓鱼往往和社会工程学相结合进行诱导,而社会工程学是黑客的内功,能否灵活运用可以体现一个黑客的个人基本功。
本实验使用kali系统模拟攻击者,利用中间人的攻击手段对受害者进行DNS欺骗,使受害者通过访问假的京东网站,来获取用户登录的用户名和密码。
四、实验步骤
准备实验文件:编辑vim etter.dns,将Kali的ip地址添加进去
开启apache
查看是否开启:
使用kali的ettercap工具进行网内探测并ARP攻击
3)攻击后客户机和服务器的ARP缓存情况(截图说明)
3、DNS欺骗
1)攻击前客户机DNS解析情况,使用nslookup命令解析(截图说明)
2)使用kali的ettercap工具进行DNS欺骗后,客户机DNS解析情况。
使用ping www.jd 观察结果 (截图说明)
此时,打开客户机cmd,进行ping测试,发现,无论ping哪些地址,回复IP都是Kali的IP,说明DNS被欺骗成功。
在kali终端输入setoolkit,之后会出现一个选择【y/n】,输入y。
发现只可以获取到IP地址,无法获取到密码和账户名。
4、网站钓鱼实施
1、在2008中安装DNS服务器
2、安装成功
3、在server2008上搭建京东WEB服务器和DNS服务器。
3、客户机尝试访问搭建好的京东WEB服务器。
4、kail攻击机前期准备和前面一致,但是最后发现没有成功。
以为是网页问题:换了一个登录网页,发现还是有问题。
感觉PHP代码没有运行。
六、 实验总结及存在的问题

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。