20222428 2021-2022-2 《网络与系统攻防技术》实验七实验报告
1.实验内容
1.1本周学习内容回顾
了解了Web技术的基本概念,前端主要负责用户界面和交互逻辑,是用户直接可以看到的部分;后端则负责服务器端的逻辑处理、数据存储以及与数据库的交互。
前端常用语言:
HTML用于定义网页的结构和内容;
CSS用于设置网页的样式和布局,使网页更加美观;
JavaScript则用于实现网页的动态效果和交互功能。
后端常用语言:
C和C++:底层语言,高效灵活,常用于系统级开发和性能优化。
Java:面向对象,跨平台,企业级应用开发首选。
Python:语法简洁,库丰富,广泛应用于Web开发、数据分析、AI等领域。
PHP:服务器端脚本语言,常用于Web开发,尤其适合快速构建动态网站。
SQL注入基本原理:
SQL注入是指攻击者通过输入恶意SQL语句,试图操控数据库执行未授权的操作。
Java、JS、JSP的区别:
Java(面向对象的编程语言)
JSP(HTML中嵌入java 动态生成网页技术)
JS(脚本语言 JavaScript简称)
1.2实验简介
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站
2.实验过程
2.1简单应用SET工具建立冒名网站
SET工具是一个功能强大的社会工程学渗透测试框架,它提供了多种攻击工具和方法来利用人为因素和技术漏洞进行攻击。
输入命令setoolkit
打开SET工具
这个界面提供了很多选项,解释如下:
1.Social-Engineering Attacks:社交工程攻击,包括网站克隆、电子邮件钓鱼等。
2.Penetration Testing (Fast-Track):快速渗透测试。
3.Third Party Modules:集成第三方模块。
4.Update the Social-Engineer Toolkit:检查并更新Social-Engineer Toolkit。
5.Update SET configuration:更新或修改SET配置。
6.Help, Credits, and About:获取SET的帮助、开发者及版本信息。
99.Exit the Social-Engineer Toolkit:返回主菜单。
选择1:社交工程攻击,启动攻击。
第二个界面显示了攻击的工具,解释如下:
1.Spear-Phishing:定制钓鱼攻击,针对特定目标。
2.Website Attack Vectors:伪造网站、XSS等攻击工具,针对网站安全。
3.Infectious Media:生成含恶意软件的媒体文件,如USB驱动。
4.Payload & Listener:创建恶意载荷及监听器,用于远程控制。
5.Mass Mailer:批量发送含恶意链接或附件的邮件。
6.Arduino-Based:与Arduino开发板相关的攻击方法。
7.Wireless AP:设置恶意无线接入点,如伪造Wi-Fi热点。
8.QRCode Attack:生成含恶意链接或代码的二维码。
9.Powershell:使用PowerShell脚本进行攻击。
10.Third Party Modules:集成第三方模块。
99.return back to the Main Menu:返回主菜单。
选择2:针对网站的攻击。
第三个界面提供了网站攻击的具体方法,解释如下:
1.Java Applet:利用伪造Java证书传递Metasploit载荷。
2.Metasploit Browser:利用浏览器漏洞,通过iframe传递载荷。
3.Credential Harvester:克隆网站收集登录凭据。
4.TabNabbing:切换标签页时刷新页面显示恶意内容。
5.Web Jacking:使用iframe替换技术,点击链接后弹出恶意窗口。
6.Multi-Attack Web:结合多种Web攻击方法以找出最有效手段。
7.HTA Attack:克隆网站并通过HTA文件执行PowerShell注入。
99.return Main Menu:返回主菜单。
选择3:克隆网站并收集登录凭证。
第四个界面提供克隆网站的需求选项,解释如下:
1.网页模板
2.网站克隆器
3.自定义导入
99.返回Web攻击菜单
选择2:根据现成的站点进行克隆
配置靶机连接的网站地址(这里是kali的ip因为钓鱼网站直接在kali的apache服务器上发布)
配置被克隆的站点域名(这里配置了天翼快递(http://tykd.com/User/reg/
)
此时在主机上访问kali的ip
克隆的:
真实的:
可见网站克隆的几乎一模一样,除了网页地址显示ip地址让人觉得很可疑。
下面在此网站上进行注册,结果可见能获取所填入的信息。
中文是乱码,应该是字符集的原因但已经获取很多信息了。
2.2ettercap DNS spoof
Ettercap是一个综合性的中间人攻击工具,可以进行ARP欺骗、拦截器、DNS欺骗等常见的中间人攻击。
DNS欺骗是其功能之一,攻击者通过伪装成网关,劫持受害者的网络请求,将网络请求拦截到指定的服务器,从而实现对受害者网络活动的控制和监视。
攻击主机ip:192.168.1.114
靶机1:192.168.1.103 靶机2:92.168.1.113
网关:192.168.1.1
输入命令ifcondig eth0 promisc
将网卡改成混杂模式使其可以接收任意数据包。
在/etc/ettercap/etter.dns文件中添加以下内容:
www.baidu.com A 192.168.1.114
*.baidu.com A 192.168.1.114
输入命令ettercap -G打开工具的可视化界面
扫描该网段的所有主机:
先点击右上角的对号
再点击右上角三个点,点击Hosts->Scan for hosts(扫描该网络接口下的所有主机)
最后点击Host List列出主机
将两个靶机的ip添加到target2,网关添加到target1,使得让网关把数据转给kali
进行ARP欺骗:点击右上角的地球图标打开MITM菜单,点击ARP poisoning
进行DNS欺骗:点击右上角三个点,选择manage Plugins,点击dns_spoof
实施成功,进行验证。
在两个靶机上ping baidu的域名(www.baidu.com*.baidu.com)
日志上也会显示访问情况:
2.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站
重复2.1的步骤选择各项工具并克隆网站,这里还是用天翼快递的网站来进行验证。
输入命令vim /etc/ettercap/etter.dns 并在文件添加以下内容:
tykd.com A 192.168.1.114
*.tykd.com A 192.168.1.114
www.tykd.com A 192.168.1.114
重复2.2的步骤
输入命令ettercap -G打开工具的可视化界面
先点击右上角的对号
再点击右上角三个点,点击Hosts->Scan for hosts(扫描该网络接口下的所有主机)
最后点击Host List列出主机
将两个靶机的ip添加到target2,网关添加到target1,使得让网关把数据转给kali
进行ARP欺骗:点击右上角的地球图标打开MITM菜单,点击ARP poisoning
进行DNS欺骗:点击右上角三个点,选择manage Plugins,点击dns_spoof
在靶机上访问www.tykd.com,这里其实访问的是kali提供的克隆网站。更符合网站的地址而且有正确的域名显得更加可信。
2.4具体防范方法
1.检查网站安全证书:在网站要求输入个人信息时,务必确认网站的合法性。避免在不明网站输入银行卡号、密码等敏感信息。
2.正规网站通常会配备SSL证书来确保数据传输的安全性。在访问网站时,检查浏览器地址栏是否显示安全证书信息,以及证书是否由受信任的颁发机构签发。
3.在公共场所尽量避免连接不需要密码的免费WiFi,感觉同一个网段的可以干很多事。
4.如果在家或者相对的局域网场景下可以将网关的IP地址和MAC地址进行静态绑定,防止ARP欺骗和DNS spoof攻击。
5.安装并定期更新杀毒软件、防火墙等安全软件,以防范恶意软件的攻击。
6.避免点击来自不明来源的链接,特别是那些声称有优惠、中奖等信息的链接(经典社工攻击),这些链接往往隐藏着恶意软件或钓鱼网站。
3.问题及解决方案
- 问题1:验证DNS欺骗是否成功时Ping baidu.com发现返回ip不是所想的攻击者的ip。
- 问题1解决方案: 再重新了解DNS缓存表配置后,发现并没有配置baidu.com,而是配置了以“baidu.com”为后缀的域名。
4.学习感悟、思考等
本次实验中使用了SET工具建立的冒名网站,同时运用ettercap进行了ARP欺骗与DNS欺骗,这些都展示了网络欺诈的隐蔽性。我认为这些攻击方法能够让受害者在不知情的情况下泄露敏感信息。
一旦受害者被诱导到冒名网站或受到DNS欺骗,他们的个人信息、银行账户等敏感数据就可能被窃取,进而造成财产损失和个人隐私泄露。这让我深刻的认识到了网络欺诈的危害性。网络技术日新月异,网络欺诈手段也在不断演变。因此,我们需要持续学习新的网络安全知识和技能,同时,我们也应该定期更新自己的安全软件和操作系统,以确保自己的设备免受已知漏洞的攻击。