20222307 2024-2025-1 《網路與系統攻防技術》實驗七實驗報告

20222307朴智晟發表於2024-12-06

1.實驗內容

1.1 本週學習內容回顧

(1)Web安全基礎/前後端
(2)SQL隱碼攻擊原理
(3)XSS指令碼攻擊

1.2 實驗要求

本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有

(1)簡單應用SET工具建立冒名網站

(2)ettercap DNS spoof

(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

2.實驗過程

2.1 簡單應用SET工具建立冒名網站

2.1.1實驗環境

攻擊機kaliIP:192.168.214.132
靶機XP:192.168.214.151
靶機主機win11:192.168.214.1

2.1.2開啟Apache服務

`systemctl start apache2`

2.1.3使用set工具setoolkit克隆網站

首先使用命令進入setoolkit,依次選擇“Social-Engineering Attacks”→“Website Attack Vectors”→“Credential Harvester Attack Method”→“Site Cloner”,並輸入kali的IP地址、要克隆的網站的網址(學信網)。
setoolkit 進入setoolkit

該部分的圖片就省略了,按步驟輸入“1-2-3-2”即可

2.1.4實施釣魚攻擊

在主機上訪問192.168.214.132的網頁,可以看到我們所訪問的頁面與被克隆的網站一模一樣。

2.2 ettercap DNS spoof

在該網段下,可以看到閘道器均為192.168.214.2

ifconfig eth0 promisc             # 設定網路卡eth0為混雜模式
 vi /etc/ettercap/etter.dns        # 進入DNS快取表
 www.baidu.com A 192.168.136.129   # 在DNS快取表中新增記錄
 *.baidu.com A 192.168.136.129     # 在DNS快取表中新增記錄


·實施DNS spoof
1.進入ettercap並監聽eth0網
ettercap -G 開啟ettercap,調出圖形化介面

2.掃描子網並新增target

點選左上角Scan for hosts掃描子網,再點選Hosts list檢視存活主機。
根據掃描結果,共掃描到4臺主機,在主機列表中可看到主機和winxp的IP地址以及閘道器。
將閘道器的IP新增到target1,將兩個靶機IP新增到target2

3.ARP欺騙
點選地區圖示,設定ARP欺騙,選擇ok

4.DNS欺騙
設定plugins外掛,雙擊dns_spoof,啟用DNS欺騙

5.檢驗
在winxp中去PING www.baidu.com,發現是由kali發出ICMP回應包

在主機中去PING www.baidu.com,發現是由www.a.shifen.com發出回應包,猜測可能是百度的其他域名。

2.3 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

2.3.1 重複實驗步驟

2.1,針對學信網登入平臺建立冒名網站;2.2,注意DNS快取表更改為如下:

www.account.chsi.com.cn A 192.168.43.201

*.account.chsi.com.cn A 192.168.43.201

2.3.2實驗結果

靶機開啟瀏覽器,透過account.chsi.com.cn訪問網頁,將進入冒名網站。冒名網站能夠成功獲取到使用者輸入的登入資訊(使用者名稱、密碼)。

在主機上輸入登入資訊(使用者名稱以及密碼),在kali上可以看到明文的使用者的輸入資訊。
這裡我設定的使用者名稱是我的QQ郵箱號,密碼是123456

2.4 具體防範方法

1.強化安全設定和監控機制:
網路管理員需要為網路裝置設定嚴格的安全協議,嚴禁未經授權的埠發起ARP請求。同時,應部署流量監控 和分析工具,對網路流量進行實時監控,並結合入侵防禦/檢測系統(IPS/IDS)來識別可疑行為。一旦發現ARP請求或應答異常增多,應立即採取行動,這可能是ARP攻擊的徵兆。

2.執行多因素認證和網路監管:
採用強密碼,並啟用雙因素認證(2FA),以提高攻擊者竊取敏感資訊的難度。定期審查網路流量,尤其是DNS查詢和響應,以便發現任何異常或非典型的行為模式。利用網路監控工具可以自動化這一流程。

3.採用安全的通訊協議和軟體:
推薦使用HTTPS協議,確保網站和Web應用程式透過HTTPS加密使用者與網站之間的通訊,防止資料被竊聽或篡改。同時,應使用信譽良好的、經過安全驗證的瀏覽器和外掛,並保持它們的最新狀態,以修復任何安全漏洞。

4.提升個人網路安全意識:
使用者在瀏覽網站時,應保持警覺,檢查網站的域名、外觀和內容是否正常。避免在沒有有效安全證書的網站上輸入個人資訊、銀行賬戶密碼或其他敏感資料,並謹慎對待不明連結。

3.問題及解決方案

問題:克隆網站時,選擇了site cloner後長時間沒有反應

解決方法:按幾次Enter鍵即可。

4.學習感悟、思考等

本次實驗雖然難度不高,但卻對於理解ARP欺騙、假冒網站的原理及其實施方式至關重要。假冒網站的操作是直接訪問一個IP地址,這個IP並非目標網站的,但展示的內容卻與目標網站相同。如果在此過程中有明文登入資訊,就可能導致賬號密碼等敏感資料洩露。ARP欺騙則是將網站的URL錯誤地指向一個惡意IP地址。而將使用者引導至假冒網站的手法則是將上述兩種技術結合:使用者訪問一個網站的URL,這個URL被轉換成惡意IP地址,同時設定假冒網站,使得該IP地址對應的網站外觀與使用者期望訪問的網站完全一致,從而在使用者操作過程中竊取敏感資料。透過這些實驗,可以深入瞭解網路攻擊的手段,並學習如何防範這些網路威脅。

相關文章