20222311 2024-2025-1 《网络与系统攻防技术》实验七实验报告

1.学习内容

  • Web前端:负责开发用户所看到的内容。
    前端语言:HTML、JavaScript(JS):与Java没有关系,与JSP两回事,CSS。
    Web前端框架:Vue.js(中国人尤雨溪)、Bootstrap(Twitter)、Layui(极简单)、Element-UI(基于Vue.js2.0,饿了么)、Angular(Google)……
  • Web后端:主要使用各种库,API,Web服务等技术搭建后端应用体系,确保各种Web服务接口之间的正确通信。比如处理前端用户发起的请求,各种业务逻辑的操作,最后与数据库交互,完成增、删、改、查等数据库操作。
    后端语言:C、Java、PHP、Python、C#
  • 数据库:增删改查,、create/select/delete/update/insert………………
    SQLServe、MySql、Oracle。
  • WEB安全
    1)SQL注入
    2)XSS跨站脚本攻击(Cross-site Scripting (XSS))
    3)CSRF:CSRF(Cross-site request forgery)
  • Burpsuite工具

2.实验内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

3.实验过程
3.1简单应用SET工具建立冒名网站

  • 开启并配置Apache服务
  • 查看80端口是否被占用,指令:
    netstat -tupln |grep 80
  • 查看配置文件中的监听端口是否为80,如果不是就改成80指令:
    vi /etc/apache2/ports.conf
  • 开启Apache服务,指令:
    systemctl start apache2
  • 使用set工具setoolkit克隆网站
    打开一个新的终端窗口,打开SET工具:
    指令:
    setoolkit
    接着可以看到一连串的选项:
    Select from the menu:
    (1)Social-Engineering Attacks:社交工程攻击:创建伪装成合法网站的钓鱼页面,用于诱骗用户输入敏感信息。
    (2)Penetration Testing (Fast-Track):渗透测试(快速通道)
    (3)Third Party Modules:第三方模块
    (4)Update the Social-Engineer Toolkit:更新社交工程工具包
    (5)Update SET configuration:更新SET配置n
    (6) Help, Credits, and About
    (99)Exit the Social-Engineer Toolkit
  • 选择1 社会工程学攻击;弹出
    Select from the menu:
    (1)Spear-Phishing Attack Vectors:鱼叉式网络钓鱼攻击向量
    (2)Website Attack Vectors:网站攻击向量:网站攻击向量通常指的是针对网站的攻击方法,如跨站脚本攻击(XSS)、SQL注入、命令注入等,用于窃取数据、篡改网页内容或执行其他恶意活动。
    (3)Infectious Media Generator:感染媒介生成器
    (4)Create a Payload and Listener:创建载荷和监听器
    (5)Mass Mailer Attack:批量邮件攻击
    (6)Arduino-Based Attack Vector:基于Arduino的攻击向量
    (7)Wireless Access Point Attack Vector:无线接入点攻击向量
    (8)QRCode Generator Attack Vector:QR码生成器攻击向量
    (9)Powershell Attack Vectors:PowerShell攻击向量
    (10)Third Party Modules:第三方模块
    (99)Return back to the main menu.
  • 选择2进行钓鱼网站攻击向量;弹出
    (1)Java Applet Attack Method:Java Applet 攻击方法
    (2)Metasploit Browser Exploit Method:Metasploit 浏览器漏洞利用方法
    (3)Credential Harvester Attack Method:凭据收集器攻击方法:凭据收集器攻击方法是一种网络钓鱼技术,通过创建伪造的登录页面或表单来诱骗用户输入其用户名和密码等凭据信息。攻击者然后可以使用这些凭据来访问用户的账户。
    (4)Tabnabbing Attack Method:标签劫持攻击方法
    (5)Web Jacking Attack Method:网站劫持攻击方法
    (6)Multi-Attack Web Method:多重攻击网页方法
    (7)HTA Attack Method:HTA 攻击方法
    (99) Return to Main Menu
  • 选择3克隆一个网站;弹出
    (1)Web Templates:网页模板
    (2)Site Cloner:网站克隆器:网站克隆器是一种工具,用于复制整个网站的结构、内容和设计,以便进行进一步的分析、修改或作为新网站的起点。
    (3)Custom Import:自定义导入
  • 选择2进行网络站点克隆;
  • 我选择了天翼快递:http://www.tykd.com/User/login/ 进行克隆
  • 查询攻击机kaliIP:192.168.134.143
  • 输入攻击机的IP地址:192.168.134.143
  • 输入要克隆的url:http://www.tykd.com/User/login/
  • 靶机(win11)访问网址:192.168.134.143
  • 输入“邮件地址”和“登录密码”
    邮件地址:tianqing241@outlook.com
    密码:12345678

3.2ettercap DNS spoof

  • 3.2.1设置网卡eth0为混杂模式,指令:
    ifconfig eth0 promisc
  • 3.2.2对DNS缓存表进行修改*
    指令:
    vim /etc/ettercap/etter.dns
    打开后添加
    www.baidu.com A 192.168.134.143 *.baidu.com A 192.168.134.143到文件中。
  • 3.2.3用ettercap实施DNS spoof
    指令:
    ettercap -G
  • 首先点击右上角的“√”,然后点击左上角的放大镜图标扫描子网,再点击“Hosts list”查看存活主机:
  • 查看网关Gateway的IP为192.168.134.2
    指令:
    route -n
  • 再开启WindowsXP,查询一下其IP地址为192.168.134.144
  • 将网关GatewayAdd to Target1,将WindowsxpIP192.168.134.144Add to Target2。
  • 接着点击右上角的地球“MITM”,选择“ARP poisoning…”,点击“ok”:
  • 启用DNS欺骗(plugins->Manage plugins,双击dns_spoof):
  • 在靶机(windowsxp)的命令控制行ping www.baidu.com,欺骗成功,返回IP地址是攻击机(kali)的IP地址:192.168.134.143:
  • kali能看到:

3.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 重复步骤3.2.1,3.2.2将
    www.baidu.com A 192.168.134.143 *.baidu.com A 192.168.133.143改为
    www.sorryworld.com A 192.168.134.143 *.sorryworld.com A 192.168.134.143
  • 重复步骤3.2.3
  • 靶机winxp ping www.sorryworld.com
  • 靶机winxp7访问 www.sorryworld.com
  • 进入了天翼快递登陆页面(冒名网站),输入邮箱账号和密码,回到kali可以看到账号信息,欺骗成功:
    邮件地址:99998888@qq.com
    密码:12345678

4.问题及解决方案

  • 问题:做实验第三部分时,无法访问攻击机网址
  • 问题解决方案:因为关闭了第一部分的界面,需要重做一遍第一部分,重做后得以成功。

5.学习感悟、思考等

  • 完成这次网络攻防实验后,我深刻体会到了网络安全的重要性以及网络欺诈技术的复杂性。通过实践,我不仅理解了冒名网站的建立和DNS欺骗的原理,还学会了如何通过技术手段来模拟这些欺诈行为,这让我对网络安全有了更直观的认识。

  • 在实验中,我首先学习了如何使用SET工具来建立一个冒名网站。这个过程让我意识到,即使是技术知识有限的人,也有可能通过一些简单的工具和技巧来创建一个看似合法的网站,从而进行网络欺诈。这种欺诈手段的隐蔽性很高,因为它利用了用户对网站的信任,使得用户在不知不觉中泄露了自己的敏感信息。

  • 接着,我实践了ettercap DNS spoof技术。这项技术让我了解到,通过篡改DNS记录,攻击者可以引导用户访问到错误的网站,这不仅可能导致用户信息泄露,还可能让用户下载恶意软件。这种技术的应用让我认识到了DNS系统在网络安全中的脆弱性。

  • 最后,我将这两种技术结合起来,模拟了一个完整的网络欺诈场景。通过DNS spoof技术引导用户访问到冒名网站,我更加深刻地理解了网络攻击的连贯性和危害性。这种综合应用不仅提高了我的技术能力,也增强了我对网络安全威胁的认识。

posted @ 2024-12-06 23:44  Petrichor666  阅读(8)  评论(0编辑  收藏  举报