1.實驗內容
1.1 本週學習內容回顧
(1)Web安全基礎/前後端
(2)SQL隱碼攻擊原理
(3)XSS指令碼攻擊
1.2 實驗要求
本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有
(1)簡單應用SET工具建立冒名網站
(2)ettercap DNS spoof
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。
2.實驗過程
2.1 簡單應用SET工具建立冒名網站
2.1.1實驗環境
攻擊機kaliIP:192.168.214.132
靶機XP:192.168.214.151
靶機主機win11:192.168.214.1
2.1.2開啟Apache服務
`systemctl start apache2`
2.1.3使用set工具setoolkit克隆網站
首先使用命令進入setoolkit,依次選擇“Social-Engineering Attacks”→“Website Attack Vectors”→“Credential Harvester Attack Method”→“Site Cloner”,並輸入kali的IP地址、要克隆的網站的網址(學信網)。
setoolkit
進入setoolkit
該部分的圖片就省略了,按步驟輸入“1-2-3-2”即可
2.1.4實施釣魚攻擊
在主機上訪問192.168.214.132的網頁,可以看到我們所訪問的頁面與被克隆的網站一模一樣。
2.2 ettercap DNS spoof
在該網段下,可以看到閘道器均為192.168.214.2
ifconfig eth0 promisc # 設定網路卡eth0為混雜模式
vi /etc/ettercap/etter.dns # 進入DNS快取表
www.baidu.com A 192.168.136.129 # 在DNS快取表中新增記錄
*.baidu.com A 192.168.136.129 # 在DNS快取表中新增記錄
·實施DNS spoof
1.進入ettercap並監聽eth0網
ettercap -G
開啟ettercap,調出圖形化介面
2.掃描子網並新增target
點選左上角Scan for hosts
掃描子網,再點選Hosts list
檢視存活主機。
根據掃描結果,共掃描到4臺主機,在主機列表中可看到主機和winxp的IP地址以及閘道器。
將閘道器的IP新增到target1,將兩個靶機IP新增到target2
3.ARP欺騙
點選地區
圖示,設定ARP欺騙,選擇ok
4.DNS欺騙
設定plugins外掛,雙擊dns_spoof,啟用DNS欺騙
5.檢驗
在winxp中去PING www.baidu.com
,發現是由kali發出ICMP回應包
在主機中去PING www.baidu.com
,發現是由www.a.shifen.com
發出回應包,猜測可能是百度的其他域名。
2.3 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
2.3.1 重複實驗步驟
2.1,針對學信網登入平臺建立冒名網站;2.2,注意DNS快取表更改為如下:
www.account.chsi.com.cn A 192.168.43.201
*.account.chsi.com.cn A 192.168.43.201
2.3.2實驗結果
靶機開啟瀏覽器,透過account.chsi.com.cn
訪問網頁,將進入冒名網站。冒名網站能夠成功獲取到使用者輸入的登入資訊(使用者名稱、密碼)。
在主機上輸入登入資訊(使用者名稱以及密碼),在kali上可以看到明文的
使用者的輸入資訊。
這裡我設定的使用者名稱是我的QQ郵箱號
,密碼是123456
2.4 具體防範方法
1.強化安全設定和監控機制:
網路管理員需要為網路裝置設定嚴格的安全協議,嚴禁未經授權的埠發起ARP請求。同時,應部署流量監控 和分析工具,對網路流量進行實時監控,並結合入侵防禦/檢測系統(IPS/IDS)來識別可疑行為。一旦發現ARP請求或應答異常增多,應立即採取行動,這可能是ARP攻擊的徵兆。
2.執行多因素認證和網路監管:
採用強密碼,並啟用雙因素認證(2FA),以提高攻擊者竊取敏感資訊的難度。定期審查網路流量,尤其是DNS查詢和響應,以便發現任何異常或非典型的行為模式。利用網路監控工具可以自動化這一流程。
3.採用安全的通訊協議和軟體:
推薦使用HTTPS協議,確保網站和Web應用程式透過HTTPS加密使用者與網站之間的通訊,防止資料被竊聽或篡改。同時,應使用信譽良好的、經過安全驗證的瀏覽器和外掛,並保持它們的最新狀態,以修復任何安全漏洞。
4.提升個人網路安全意識:
使用者在瀏覽網站時,應保持警覺,檢查網站的域名、外觀和內容是否正常。避免在沒有有效安全證書的網站上輸入個人資訊、銀行賬戶密碼或其他敏感資料,並謹慎對待不明連結。
3.問題及解決方案
問題:克隆網站時,選擇了site cloner
後長時間沒有反應
解決方法:按幾次Enter鍵即可。
4.學習感悟、思考等
本次實驗雖然難度不高,但卻對於理解ARP欺騙、假冒網站的原理及其實施方式至關重要。假冒網站的操作是直接訪問一個IP地址,這個IP並非目標網站的,但展示的內容卻與目標網站相同。如果在此過程中有明文登入資訊,就可能導致賬號密碼等敏感資料洩露。ARP欺騙則是將網站的URL錯誤地指向一個惡意IP地址。而將使用者引導至假冒網站的手法則是將上述兩種技術結合:使用者訪問一個網站的URL,這個URL被轉換成惡意IP地址,同時設定假冒網站,使得該IP地址對應的網站外觀與使用者期望訪問的網站完全一致,從而在使用者操作過程中竊取敏感資料。透過這些實驗,可以深入瞭解網路攻擊的手段,並學習如何防範這些網路威脅。