20222424 2021-2022-2 《網路與系統攻防技術》實驗七實驗報告

MOXde小苏打發表於2024-11-29

20222424 2021-2022-2 《網路與系統攻防技術》實驗七實驗報告

1.實驗內容

1.1本週學習內容

  • Web安全基礎/前後端
  • SQL隱碼攻擊原理
  • XSS指令碼攻擊
  • CSRF漏洞

1.2實驗內容及要求

本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有
(1)簡單應用SET工具建立冒名網站
(2)ettercap DNS spoof
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

2.實驗過程

攻擊機IP:

靶機IP:

檢視本機的80埠是否被其他程序佔用:

沒有返回結果,說明80埠沒有佔用。
檢視apache工具的預設埠:


預設80,無需修改。
開啟apache2服務:

2.1簡單應用SET工具建立冒名網站

啟動setoolkit:

依次選擇:

  • Social-Engineering Attacks——社會工程學攻擊
  • Website Attack Vectors——網站攻擊向量
  • Credential Harvester Attack Method——憑證收割攻擊方法
  • Site Cloner——網站克隆




    輸入攻擊機的ip地址:

    再輸入要克隆的網址,這裡選擇學信網https://account.chsi.com.cn/passport/login:


    在靶機輸入http://192.168.207.145/,可以看到克隆網站:

    輸入手機號和密碼:


    可以看到我輸入的使用者名稱和密碼。但我不太懂PARAM是什麼,上網查詢了一下相關資訊:

    可以看到和資料庫操作有關。

2.2ettercap DNS spoof

DNS欺騙之前:

設定網路為混雜模式(這樣子會接收所有傳輸到網路上的所有資料包):

修改dns快取表,需要輸入目標的網址,我選擇的是www.bilibili.com:

輸入ettercap -G開啟ettercap:

選擇掃描主機:

檢視主機列表:

route -n 檢視閘道器:

將閘道器192.168.207.2設定成target1,192.168.207.1(靶機ip地址)設定成target2::

選擇“ARP poisoning”:

選點選三個點->plugins->Manage plugins
雙擊dns_spoof,啟用DNS欺騙:

此時靶機再次Ping一下b站:

發現沒有成功,可能是win11安全性較高,用winXP再試一次。
靶機IP:

DNS欺騙前:

重新設定traget,傳送ARP欺騙和DNS欺騙:

此時靶機再次Ping一下b站:

攻擊成功!
之後發現win7也可以。
靶機IP:

DNS欺騙之前:

攻擊過程與上面雷同,不再贅述。
DNS欺騙之後:

攻擊成功!

2.3結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

攻擊機IP:

靶機IP:

首先還是克隆一下學信網:


進入DNS快取表,將account.chsi.com.cn的IP改為攻擊機IP,這樣假冒網站的域名具有一定欺騙性:

使用ettercap進行DNS欺騙:

此時在靶機瀏覽器訪問account.chsi.com.cn,就可以訪問到冒名網站:

輸入使用者名稱密碼,可以捕獲到明文:

3.問題及解決方案

  • 問題1:對自己的win11電腦進行DNS poof 時不生效
  • 問題1解決方案:將靶機更換為win XP或者win 7的虛擬機器

4.學習感悟、思考等

4.1網路欺詐防範方法

  • 支援使用HTTPS:確保所有網站和Web應用程式使用HTTPS協議。HTTPS可以加密使用者與網站之間的通訊,防止資料被監聽或篡改。

  • 啟用DNSSEC(DNS安全擴充套件):DNSSEC透過為DNS資料提供數字簽名來驗證資料的完整性和來源,能夠有效防止DNS欺騙攻擊。

  • 實施入侵檢測系統(IDS)和入侵防禦系統(IPS):這些系統可以在網路流量中檢測到異常活動,包括可能涉及DNS欺騙的活動。透過配置特定的規則,可以有效阻止或警報潛在的攻擊行為。

  • 使用反釣魚工具條:在瀏覽器中安裝反釣魚工具條軟體,這類工具可以識別並阻止訪問已知的釣魚網站。

  • 定期更新和打補丁:確保所有網路裝置、作業系統和應用軟體都安裝了最新的安全更新和補丁,以修復已知的安全漏洞,提高系統安全性。

  • 實施訪問控制:在企業網路中,透過設定防火牆規則、使用VLAN等方式,限制內部網路使用者訪問外部網路的能力,減少受到攻擊的風險。

  • 網路監控:定期檢查網路流量,特別是DNS請求和響應,以發現任何可疑的或非正常的活動模式。使用網路監控工具可以幫助自動化這一過程。

  • 強密碼策略和雙因素認證:使用強密碼,並啟用雙因素認證(2FA)。即使攻擊者能夠設立冒名網站,這樣的安全措施也能大幅增加他們成功獲取敏感資訊的難度。

4.2實驗收穫

  • 本次實驗不僅讓我瞭解了 SET 工具和 ettercap 的基本功能,還使我更加深入地理解了網路釣魚和 DNS 欺騙這兩種攻擊技術的工作原理及其實現方式。這對我日後學習更復雜的網路攻防知識和技術打下了堅實的基礎。透過親手使用 SET 和 ettercap,我掌握了一定的操作技巧,並能根據不同的實驗要求合理配置相關工具。這樣的實踐經歷極大地提高了我的技術實施能力和問題解決能力。

  • 實驗讓我意識到,即使是在日常生活中看似安全的網路環境也可能存在安全隱患。例如,簡單的 DNS spoof 就可以將使用者引導至不安全的網站,而大多數使用者可能毫無察覺,並輸入自己的敏感資訊。這促使我更加重視個人資訊保護和網路安全的重要性。

  • 透過對這些攻擊技術的學習,我也認識到了採取有效防護措施的重要性。例如,使用強密碼、定期更新軟體和補丁、安裝防病毒軟體等方法可以在一定程度上提高系統的安全性,減少被攻擊的風險。此外,對於企業級應用來說,部署更高階的安全解決方案,如 DNS 安全擴充套件(DNSSEC),是非常必要的。

  • 在實驗過程中,我深刻理解到,儘管掌握了這些可能被用於非法目的的技術,但在現實生活中,它們應僅被用於安全測試和漏洞評估等合法目的,以幫助改進安全性,而不是用於侵害他人權益。

相關文章