20222412 2021-2022-2 《網路與系統攻防技術》實驗七實驗報告

wwwwyg發表於2024-12-01

20222412 2021-2022-2 《網路與系統攻防技術》實驗七實驗報告

1.實驗內容

本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有

(1)簡單應用SET工具建立冒名網站

SET工具是一款開源的社會工程學滲透測試工具,專門用於模擬各種社會工程學攻擊場景。最初由David Kennedy創造並開源,目的是為了幫助安全專業人員更好地進行社會工程學攻擊,並提高組織的安全意識。

SET包含了多種攻擊模組,可以用於釣魚攻擊、惡意文件攻擊、信任關係攻擊等多種社會工程學攻擊手段。它能夠模擬多種攻擊場景,如欺騙郵件、虛假網站、惡意文件等,幫助安全專業人員更好地進行社會工程學攻擊,提高組織的安全意識。

(2)ettercap DNS spoof

Ettercap 是一個強大的ARP欺騙工具,常用於網路嗅探和中間人攻擊。DNS欺騙(或稱為DNS投毒)是一種透過篡改DNS記錄來誤導使用者訪問偽造網站的攻擊方式。

(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

2.實驗過程

2.1 簡單應用SET工具建立冒名網站

  • 攻擊機kali的IP:192.168.191.130

  • 靶機win10的IP: 192.168.191.154

使用kali啟動setoolkit工具,以此進入以下攻擊模組

  • Social-Engineering Attacks ——社會工程學攻擊

  • Website Attack Vectors ——網站攻擊向量

  • Credential Harvester Attack Method ——證書收割者攻擊方法

  • Site Cloner ——網站克隆

輸入攻擊機IP:192.168.191.130,並輸入希望克隆的網站,以學習通官網為例(https://v8.chaoxing.com/)

可以嘗試使用靶機訪問建立的克隆網站,可以看到成功搭建好了克隆網站,和正常被克隆網站一樣。而且在攻擊機上可以看到訪問的資訊。

2.2 ettercap DNS spoof

修改攻擊機網路卡為混雜模式,用於接收所有傳輸到網路上的所有資料包,從而實現重定向,將其轉發到我所希望的地方,從而實現DNS欺騙攻擊。

ifconfig eth0 promisc

修改DNS快取表,按照域名+A+攻擊機ip的格式進行設定,例如此處我希望欺騙的域名是

v8.chaoxing.com和www.baidu.com和www.csdn.net這三個網站。

vi /etc/ettercap/etter.dns  //修改快取表

//修改的內容
v8.chaoxing.com A 192.168.191.130
www.baidu.com A 192.168.191.130
www.csdn.net A 192.168.191.130

啟動ettercap工具

ettercap -G  //進入ettercap工具的視覺化介面

設定ettercap配置,點選Host LIST,將閘道器IP(可以使用route -n查詢)設定為target1,靶機IP設定為target2。

配置完成後點選右上角的“MITM”,選擇“ARP poisoning…”,然後後確定

再點右上角"Ettercap Menu"->plugins->Manage plugins,雙擊dns_spoof,啟用DNS欺騙,可以看到成功實現欺騙。

在靶機上確認是否成功實施,執行簡單的ping命令,嘗試去ping各個域名,看IP是否被指定到我們所希望的IP。

可以看到,所有的域名的IP都被替換成了攻擊機IP。

2.3 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

結合上述兩種技術,我我們就能搭建一個釣魚網站,首先使用set工具克隆一個和真實網站一樣的網頁。然後使用ettercap進行DNS欺騙,讓靶機再使用正常域名訪問時,轉到我們所希望的IP即攻擊機上,從而實現攻擊。

首先和2.1相同,我們使用https://gitee.com/login作為克隆的物件,搭建釣魚網站。

和2.2相同,使用ettercap工具,進行DNS欺騙攻擊。

使用靶機訪問網站,這裡可以隨意訪問加入DNS快取表的網站,例如我選擇的就是www.baidu.com,可以看到已經成功跳轉到釣魚網站,介面完全相同。

當我嘗試登陸時,攻擊機就能看到我輸入的使用者名稱以及密碼。

同樣,這裡有一點特別需要注意,在訪問網站時一定要使用http訪問,如果選擇https訪問則會無法訪問。

2.4 防範措施

在進行本次實驗時,攻擊者需要搭建一個釣魚網站,SET工具搭建的釣魚網站已經十分成熟,甚至可以正常進行跳轉或是執行一些控制元件,所以想要從網站看出一些破綻是比較困難的。

所以,我認為要想有效的防止這種攻擊,最佳方案就是從如何預防DNS劫持考慮,以下是一些預防措施。

  1. 使用公共DNS伺服器:選擇知名的公共DNS服務,如Google DNS(8.8.8.8和8.8.4.4)或Cloudflare DNS(1.1.1.1),這些服務通常具有較高的安全性和穩定性。避免使用不受信任或小型的DNS服務提供商,以減少被劫持的風險。
  2. 定期更新系統和軟體:保持作業系統、瀏覽器、防病毒軟體等安全軟體的最新版本,確保及時安裝安全補丁和更新。這可以防止已知漏洞被利用,從而降低DNS劫持的風險。
  3. 檢查DNS設定:定期檢查計算機和路由器的DNS設定,確保它們沒有被篡改。如果發現異常,應立即更改回可信任的DNS伺服器地址。
  4. 啟用安全協議:考慮使用加密協議,這些協議可以對DNS查詢進行加密,防止查詢結果被篡改或竊取。
  5. 避免使用不受信任的公共Wi-Fi:在公共Wi-Fi網路中,DNS請求容易被劫持。因此,儘量避免使用不受信任的公共Wi-Fi網路。如果必須使用,建議使用VPN服務來加密網路連線。
  6. 提高個人安全意識:不輕信不明連結和郵件,避免點選不明廣告或下載未知來源的軟體。這些行為可能增加感染惡意軟體的風險,從而導致DNS設定被篡改。

除了上述方法,在進行2.3時,實現攻擊過程中出現裡許多問題,其中有一些可以給我們提供一些新思路。

首先是使用https協議,如果啟動了https協議,對於絕大多是釣魚網站的訪問都可以直接過濾掉,該項功能其實也是很多現代化工具都有提供,例如目前市面上絕大多是的瀏覽器都有http強制轉換https,所以,我們要選擇最新、最官方、認可度高的瀏覽器使用,並且啟動http強轉https的設定(很多都是預設啟動的)。

其次,就是對於cookies的靈活運用,正確使用cookies可以防止上述DNS劫持,在訪問存在cookies過的網站時,可以有效防止DNS劫持。

3.問題及解決方案

  • 問題1:在進行2.3時,按照2.1和2.2做完後,通常會發現,模擬真實情況下訪問網站直接輸入域名,會提示無法訪問。
  • 問題1解決方案:出現該問題的原因是,對於現代瀏覽器來說,直接使用域名訪問時,大多數情況下預設為使用https協議,所以在訪問的同時要注意修改為http協議。
  • 問題2:即使按照問題1解決方案進行操作,仍然會發現無法訪問。
  • 問題2解決方案:該問題其實比較好解決,對於瀏覽器來說cookies是非常重要的技術,他能在本地儲存一些網站訪問的資訊,例如密碼等就是最常用的,對於我們這次實驗來說,cookies則會干擾釣魚網站的訪問,如果在實行DNS欺騙之前,使用者訪問過你構造的URL(如果你直接使用現有的url的話),對於瀏覽器來說會先透過cookies進行訪問,但是實行DNS欺騙後,cookies和DNS表就會有衝突,從而導致無法正常訪問,為了完成實驗,則需要,將cookies中有關url的資訊刪除。

4.學習感悟、思考等

在這次深入探索網路欺詐原理的實踐活動中,我獲得了寶貴的經驗與深刻的體會,這些遠遠超出了單純技術操作的層面。透過親自操作SET工具建立冒名網站以及利用Ettercap進行DNS欺騙,我不僅理解了這些欺詐手段的技術基礎,更重要的是,我深刻體會到了網路安全防範的緊迫性和複雜性。

親手搭建一個足以欺騙普通使用者的冒名網站,並透過DNS欺騙技術將其與真實網站混淆,這讓我深切地感受到了網路欺詐的隱蔽性和欺騙性。這種體驗讓我意識到,網路安全不僅僅是技術問題,更是對人性弱點的利用和考驗。

在掌握這些技術的同時,我也深刻體會到了技術與倫理之間的微妙平衡。雖然這些技術可以用於提高安全意識,但如果被不法分子利用,將會對個人和社會造成巨大的危害。因此,我認識到,作為技術人員,我們有責任確保自己的技術不會被用於非法目的,同時也要積極倡導網路安全倫理,共同維護一個安全、和諧的網路環境。

相關文章