20222424 2021-2022-2 《網路與系統攻防技術》實驗七實驗報告
1.實驗內容
1.1本週學習內容
- Web安全基礎/前後端
- SQL隱碼攻擊原理
- XSS指令碼攻擊
- CSRF漏洞
1.2實驗內容及要求
本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有
(1)簡單應用SET工具建立冒名網站
(2)ettercap DNS spoof
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。
2.實驗過程
攻擊機IP:
靶機IP:
檢視本機的80埠是否被其他程序佔用:
沒有返回結果,說明80埠沒有佔用。
檢視apache工具的預設埠:
預設80,無需修改。
開啟apache2服務:
2.1簡單應用SET工具建立冒名網站
啟動setoolkit:
依次選擇:
- Social-Engineering Attacks——社會工程學攻擊
- Website Attack Vectors——網站攻擊向量
- Credential Harvester Attack Method——憑證收割攻擊方法
- Site Cloner——網站克隆
輸入攻擊機的ip地址:
再輸入要克隆的網址,這裡選擇學信網https://account.chsi.com.cn/passport/login:
在靶機輸入http://192.168.207.145/,可以看到克隆網站:
輸入手機號和密碼:
可以看到我輸入的使用者名稱和密碼。但我不太懂PARAM是什麼,上網查詢了一下相關資訊:
可以看到和資料庫操作有關。
2.2ettercap DNS spoof
DNS欺騙之前:
設定網路為混雜模式(這樣子會接收所有傳輸到網路上的所有資料包):
修改dns快取表,需要輸入目標的網址,我選擇的是www.bilibili.com:
輸入ettercap -G開啟ettercap:
選擇掃描主機:
檢視主機列表:
route -n 檢視閘道器:
將閘道器192.168.207.2設定成target1,192.168.207.1(靶機ip地址)設定成target2::
選擇“ARP poisoning”:
選點選三個點->plugins->Manage plugins
雙擊dns_spoof,啟用DNS欺騙:
此時靶機再次Ping一下b站:
發現沒有成功,可能是win11安全性較高,用winXP再試一次。
靶機IP:
DNS欺騙前:
重新設定traget,傳送ARP欺騙和DNS欺騙:
此時靶機再次Ping一下b站:
攻擊成功!
之後發現win7也可以。
靶機IP:
DNS欺騙之前:
攻擊過程與上面雷同,不再贅述。
DNS欺騙之後:
攻擊成功!
2.3結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。
攻擊機IP:
靶機IP:
首先還是克隆一下學信網:
進入DNS快取表,將account.chsi.com.cn的IP改為攻擊機IP,這樣假冒網站的域名具有一定欺騙性:
使用ettercap進行DNS欺騙:
此時在靶機瀏覽器訪問account.chsi.com.cn,就可以訪問到冒名網站:
輸入使用者名稱密碼,可以捕獲到明文:
3.問題及解決方案
- 問題1:對自己的win11電腦進行DNS poof 時不生效
- 問題1解決方案:將靶機更換為win XP或者win 7的虛擬機器
4.學習感悟、思考等
4.1網路欺詐防範方法
-
支援使用HTTPS:確保所有網站和Web應用程式使用HTTPS協議。HTTPS可以加密使用者與網站之間的通訊,防止資料被監聽或篡改。
-
啟用DNSSEC(DNS安全擴充套件):DNSSEC透過為DNS資料提供數字簽名來驗證資料的完整性和來源,能夠有效防止DNS欺騙攻擊。
-
實施入侵檢測系統(IDS)和入侵防禦系統(IPS):這些系統可以在網路流量中檢測到異常活動,包括可能涉及DNS欺騙的活動。透過配置特定的規則,可以有效阻止或警報潛在的攻擊行為。
-
使用反釣魚工具條:在瀏覽器中安裝反釣魚工具條軟體,這類工具可以識別並阻止訪問已知的釣魚網站。
-
定期更新和打補丁:確保所有網路裝置、作業系統和應用軟體都安裝了最新的安全更新和補丁,以修復已知的安全漏洞,提高系統安全性。
-
實施訪問控制:在企業網路中,透過設定防火牆規則、使用VLAN等方式,限制內部網路使用者訪問外部網路的能力,減少受到攻擊的風險。
-
網路監控:定期檢查網路流量,特別是DNS請求和響應,以發現任何可疑的或非正常的活動模式。使用網路監控工具可以幫助自動化這一過程。
-
強密碼策略和雙因素認證:使用強密碼,並啟用雙因素認證(2FA)。即使攻擊者能夠設立冒名網站,這樣的安全措施也能大幅增加他們成功獲取敏感資訊的難度。
4.2實驗收穫
-
本次實驗不僅讓我瞭解了 SET 工具和 ettercap 的基本功能,還使我更加深入地理解了網路釣魚和 DNS 欺騙這兩種攻擊技術的工作原理及其實現方式。這對我日後學習更復雜的網路攻防知識和技術打下了堅實的基礎。透過親手使用 SET 和 ettercap,我掌握了一定的操作技巧,並能根據不同的實驗要求合理配置相關工具。這樣的實踐經歷極大地提高了我的技術實施能力和問題解決能力。
-
實驗讓我意識到,即使是在日常生活中看似安全的網路環境也可能存在安全隱患。例如,簡單的 DNS spoof 就可以將使用者引導至不安全的網站,而大多數使用者可能毫無察覺,並輸入自己的敏感資訊。這促使我更加重視個人資訊保護和網路安全的重要性。
-
透過對這些攻擊技術的學習,我也認識到了採取有效防護措施的重要性。例如,使用強密碼、定期更新軟體和補丁、安裝防病毒軟體等方法可以在一定程度上提高系統的安全性,減少被攻擊的風險。此外,對於企業級應用來說,部署更高階的安全解決方案,如 DNS 安全擴充套件(DNSSEC),是非常必要的。
-
在實驗過程中,我深刻理解到,儘管掌握了這些可能被用於非法目的的技術,但在現實生活中,它們應僅被用於安全測試和漏洞評估等合法目的,以幫助改進安全性,而不是用於侵害他人權益。