20222306 2024-2025-1《网络与系统攻防技术》实验七实验报告

1.实验内容

1.1实验目的及要求

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

1.2本周学习内容

本周学习内容主要是Web安全,了解了常见的web技术,学习了web前端和后端的概念。前端是负责开发用户看到的内容,后端是使用各种库,确保各种web服务接口之间的正确通信。前端常用语言(如css,html,js等),后端常用语言(c,c++,java,python等等),深入学习了SQL注入的基本原理和实现方式。

2.实验过程

2.1 简单应用SET工具建立冒名网站

输入命令sudo systemctl start apache2开启Apache2服务:

开启SEToolkit,选择要使用的工具

SEToolkit(Social-Engineer Toolkit)是一个开源的社会工程学渗透测试工具,主要用于模拟和实施各种社会工程攻击。

输入命令setoolkit打开SET工具:

下面简单介绍一下起始页面的选项:

  • Social-Engineering Attacks:社交工程攻击,包括网站克隆、电子邮件钓鱼等。

  • Penetration Testing (Fast-Track):快速渗透测试。

  • Third Party Modules:第三方模块。

  • Update the Social-Engineer Toolkit:检查并更新Social-Engineer Toolkit到最新版本。

  • Update SET configuration:更新或修改Social-Engineer Toolkit的配置设置。

  • Help, Credits, and About:关于Social-Engineer Toolkit的帮助文档、开发者信息、版本信息等。

  • Exit the Social-Engineer Toolkit:退出。

此处输入1,启用社工攻击,点击回车提交。

进入第二个页面,第二个页面提供了进行社会工程学攻击的一些工具,下面介绍一下各选项:

  • Spear-Phishing Attack Vectors:定制钓鱼攻击。

  • Website Attack Vectors:针对网站的攻击工具,如伪造网站、跨站脚本(XSS)攻击等。

  • Infectious Media Generator:生成包含恶意软件的媒体文件。

  • Create a Payload and Listener:创建恶意载荷(payload)和用于接收来自目标系统的回调的监听器(listener)。

  • Mass Mailer Attack:发送大量包含恶意链接或附件的电子邮件给多个目标。

  • Arduino-Based Attack Vector:与Arduino开发板相关的攻击工具或方法。

  • Wireless Access Point Attack Vector:用于设置或管理恶意无线接入点(如伪造Wi-Fi热点)的工具。

  • QRCode Generator Attack Vector:生成包含恶意链接或代码的二维码。

  • Powershell Attack Vectors:使用PowerShell脚本攻击。

  • Third Party Modules:第三方模块。

  • Return back to the main menu:返回主菜单。

此处选择2,我们的目标是伪造网站,点击回车提交。

进入第三个页面,第三个页面提供了可供选择的网站攻击的具体方法,下面介绍一下各选项:

  • Java Applet Attack Method:使用伪造的Java证书来传递基于Metasploit的载荷。

  • Metasploit Browser Exploit Method:利用Metasploit中选择的浏览器漏洞,通过iframe传递Metasploit载荷。

  • Credential Harvester Attack Method:通过克隆包含用户名和密码字段的网站来收集登录凭据。

  • TabNabbing Attack Method:等待用户切换到不同的浏览器标签页,然后刷新原始页面以显示不同的内容(恶意内容)。

  • Web Jacking Attack Method:使用iframe替换技术,使高亮显示的URL链接看起来合法,但点击后会弹出一个窗口,然后该窗口被恶意链接替换。

  • Multi-Attack Web Method:结合多种Web攻击方法,例如Java Applet、Metasploit Browser Exploit、Credential Harvester和TabNabbing,以查看哪种方法最有效。

  • HTA Attack Method:允许您克隆网站并通过HTA文件执行PowerShell注入,用于通过浏览器进行基于Windows的PowerShell利用。

此处选择3,我们要克隆一个正常的网站,点击回车提交。

进入第四个页面,第四个页面时配置克隆页面的方式,下面介绍一下各选项:

  • Web Templates (Web 模板):SET导入一组预定义的Web应用程序模板。

  • Site Cloner (站点克隆器):完全克隆所选择的网站,适合钓鱼攻击。

  • Custom Import (自定义导入):创建一个定制化的攻击环境,只包含想要展示的页面和元素。

接下来根据提示需要输入靶机连接的网站地址,由于钓鱼网站直接在kali的apache服务器上发布,故此处填写kali的ip。根据提示信息,需要输入被克隆的站点域名。这里我选择的天翼快递

此时在Windows主机中用浏览器访问Kali的IP,就可以得到一模一样的网页:

之后我克隆其登录网站,在该网页输入账号密码,便可以在Kali中发现可以获取访问记录以及输入的登录的信息和数据:

kali接收到了请求数据,攻击成功!

2.2ettercap DNS spoof

首先,搭建环境,查看网络信息
主机地址:192.168.80.139
靶机地址:192.168.80.158

在Kali攻击机上j将网卡更改为混杂模式,并更改DNS缓存表:

ifconfig eth0 promisc设置网卡为混杂模式:

vi /etc/ettercap/etter.dns进入DNS缓存表:

添加www.baidu.com A 192.168.80.139www.tykd.com A 192.168.80.139

接下来利用ettercap实施DNS spoof,
输入ettercap -G开启ettercap:
确认网卡设置为eth0,然后点击右上角的“ √ ”开始监听:

再选择右上角的三个点,点击Hosts——>Scan for hosts。扫描该网络接口下的所有主机。

把靶机的ip加入Target2,这是我们实施欺骗的目标。

找到网关,把网关ip加入Target1。我们要拦住网关的流量,让网关把数据包转给kali,而不是百度。
网关的地址查询:route -n

选择DNS欺骗。

DNS欺骗通过伪造DNS(域名系统)响应来欺骗网络中的设备,使其将域名解析到错误的IP地址。

最后点击kali右上角三点按钮再按plugins->Manage plugins->双击dns_spoof,启用DNS欺骗:

在winxp上,ping baidu和天翼快递的域名:
可以看到地址都换成了主机地址。

2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

将两台虚拟机重新启动,首先重复实验一克隆网站,这里仍然使用http://tykd.com/User/login/:

由于需要假冒网站,这里的域名进行了稍微修改www.bilibili.com

用winxp访问pingB站:

然后输入用户信息,尝试登录,可以看到Kali端成功获取到用户输入的账号密码,窃密成功

2.4 如何防范网络欺诈,提出具体防范方法

通过此次实验,网络诈骗攻击常常使用以下手段进行:

(1)ARP欺骗:攻击者通过伪造ARP消息,将自己的MAC地址与目标IP地址关联,从而截获目标设备的网络流量

防范手段:

  1. 建立DHCP服务器和MAC数据库:所有客户机的IP地址及其相关主机信息只能从网关获取,给每个网卡绑定固定的唯一IP地址,保持网内的主机IP-MAC的对应关系,并将网内所有网卡的MAC地址记录下来,每个MAC和IP、地理位置均装入数据库,以便及时查询备案。

  2. 关闭ARP动态刷新:使用静态路由,使得攻击者无法使用ARP欺骗攻击网关,确保局域网的安全。

  3. 监听ARP数据包:网关应对局域网内的ARP数据包进行分析,通常ARP欺骗攻击的数据包头的源地址、目标地址和ARP数据包的协议地址不匹配。

  4. 使用VLAN或PVLAN技术:将网络分段,从而将ARP欺骗的影响范围降至最低。

(2)DNS欺骗:攻击者通过篡改DNS记录,将域名解析到恶意的IP地址,从而引导用户访问虚假网站。

防范手段:

  1. 使用最新版本的DNS软件:及时更新DNS服务器软件及其相关补丁,以修复已知的安全漏洞,减少被攻击的风险。

  2. 关闭不必要的服务:减少DNS服务器的攻击面,关闭不必要的服务和端口,如递归查询功能等,以防止攻击者利用这些功能进行攻击。

  3. 限制访问权限:对DNS服务器的访问进行严格控制,只允许授权用户进行配置和管理,防止未经授权的访问和修改。

  4. 教育用户识别钓鱼网站:钓鱼网站通常会伪装成合法的网站,诱导用户输入敏感信息。教育用户识别钓鱼网站的特征,如网址的细微差异、网站内容的异常等,对于防范DNS欺骗至关重要。

(3)Web欺骗:攻击者通过创建虚假的网站或篡改现有网站的内容,诱使用户输入敏感信息或下载恶意软件

防范手段:

  1. 限制访问:通过设置IP地址、子网、域的限制,来减少Web欺骗的潜在攻击面。

  2. 加强认证:使用强密码策略,并定期进行密码更换,同时启用双重认证或多因素认证,提高账户安全性。

  3. 加密通信:使用HTTPS等安全协议进行网络通信,确保数据传输的安全性。

  4. 关闭不必要的JavaScript:在上网浏览时,可以关掉浏览器的JavaScript功能,只有当访问熟悉的网站时才打开它,以减少潜在的安全风险。

  5. 谨慎点击链接:避免从不熟悉的网站上链接到其他网站,特别是那些需要输入用户名和密码的电子商务网站。

  6. 直接输入网址:养成从地址栏中直接输入网址来实现浏览网站的好习惯,避免通过搜索引擎或其他途径点击可能包含欺骗链接的搜索结果。

同时,我们也要加强信息安全保护:

1.给自己的电脑和手机安装杀毒软件,并定期进行病毒查杀,确保设备安全。

2.不随意点击来自陌生人或不明来源的链接,特别是要求输入个人信息的链接。

3.不随意泄露身份证、银行卡等敏感信息,避免信息被不法分子利用。

3.问题及解决方案

  • 问题1:在任务二中靶机ping百度,地址并没有改过来
  • 问题1解决方案:封住网关地址,改为target1,这样就欧克了

4.学习感悟、思考等

实验七是所有实验中较为顺利的实验。通过本次实验实践了钓鱼网站的制作、ARP欺骗、DNS欺骗、中间人攻击等网络攻防的知识。SET和ettercap都是非常好用的工具,虽然也各有瑕疵,但此类工具大大降低了网络攻击的成本。网络攻击威胁在我们生活中已经无处不在了,原来不注意防范的话是真的可能会导致个人账号的信息全部一览无余的展现在攻击者面前。我们在日常使用网络的过程中要提高自己分辨信息的能力,避免个人信息泄露带来不必要的麻烦。

posted @ 2024-11-30 22:42  20222306  阅读(30)  评论(0编辑  收藏  举报