20222426 2021-2022-2 《网络与系统攻防技术》实验七实验报告

20222426 2021-2022-2 《网络与系统攻防技术》实验七实验报告

1.实验内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

具体防范方法:
1对于防范冒名网站
提高安全意识:用户应提高网络安全意识,不轻易点击不明链接或访问可疑网站。
使用安全软件:使用安全浏览器插件或工具来检测并阻止恶意网站的访问。
验证网站真实性:首先查看网站的URL是否正确,避免访问被篡改的网址。然后检查网站的SSL证书是否有效,确保数据传输的安全性。

2对于ettercap DNS spoof攻击
绑定IP和MAC地址:将网关的IP地址和MAC地址静态绑定在一起,以防止ARP欺骗,进而防止DNS spoof攻击。
使用安全的DNS服务器:选择知名、安全防护能力强且信誉良好的DNS服务提供商,如公共的114DNS、阿里云DNS等。
定期更新和检查:定期更新操作系统和网络设备的补丁,以修复可能存在的安全漏洞。定期检查网络设备的配置和日志,及时发现并处理异常行为。

3对于两种技术的综合使用
实施多层次防御:结合使用防火墙、入侵检测系统(IDS)和入侵防御系统(IPS)等多层次防御手段。
加强网络监控:建立全局的监控和预警机制,及时发现并应对DNS DDoS攻击等网络威胁。通过使用安全审计、日志分析、流量监测等手段来实时监控DNS服务器的运行状态。
限制DNS请求:通过速率限制、IP封锁等技术手段控制DNS请求的频率和IP地址数量。
这可以有效减少DNS DDoS攻击的影响,并防止恶意流量的注入。
用户教育和培训:对网络用户进行定期的安全教育和培训,教育用户如何识别并避免访问冒名网站和恶意链接,提高网络安全意识和防范能力。

另外,部署DNS SEC。
其主要通过数字签名机制来保证DNS查询的完整性和真实性。当DNS服务器响应一个查询请求时,它会附加一个数字签名来证明其回答是真实且未被篡改的。这个签名是使用公钥加密算法生成的,并且与DNS记录一起存储和分发。当客户端收到响应时,它可以使用相应的公钥来验证签名的有效性,从而确保DNS数据的真实性。
1可以防止DNS欺骗:DNSSEC可以确保DNS响应的真实性和完整性,从而防止攻击者通过伪造DNS记录来欺骗用户。
2可以防止DNS劫持:通过数字签名机制,DNSSEC可以防止攻击者劫持DNS查询并将其重定向到恶意网站。
3可以提高DNS安全性:DNSSEC为DNS提供了额外的安全层,增强了DNS基础设施的安全性。

2.实验过程

(1)简单应用SET工具建立冒名网站

没有返回结果,则可以说明80端口没有占用。

开启apache2服务,没有报错或警告,启动成功。

在kali终端输入 setoolkit开始运行 SET。

依次输入:
1 Social-Engineering Attacks——社会工程学攻击
2 Website Attack Vectors——网站攻击向量
3 Credential Harvester Attack Method——证书收割者攻击方法
2 Site Cloner——网站克隆
以及https://www.besti.edu.cn/。

靶机(Windows XP)输入192.168.190.129,查看克隆网站,在Windows XP里面浏览器版本过低,无法显示图片。

靶机切换到UOS系统,可以看到和学校官网一模一样。

输入20222426,可以看到PARAM: keyword=20222426。

(2)ettercap DNS spoof

kali开启apache服务。

输入vim /etc/ettercap/etter.dns,修改配置文件。

输入vim /var/www/html/index.html,修改靶机访问页面的内容。

使用ettercap图形化界面。

选择网卡eth0,扫描存活主机,查看主机列表,192.168.190.151是靶机IP地址。

网关添加到target1,靶机添加到target2。

插件plugins里找到对应插件dns_spoof,双击打开,打开以后插件前带星号*。

然后靶机随便打开一个网站,以http开头,可以看到成功实现DNS劫持。

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
靶机使用Windows server 2016。

URL输入:www.jd.com。

新开一个终端,修改配置文件,添加DNS映射记录。
这样做的效果就是在靶机访问电科院邮箱网站结果被引到了制造的冒名网站。

使用ettercap进行DNS劫持。

可以看到欺骗成功,电科院邮箱网站IP变成了kali的IP。

可以看到地址栏要访问的是电科院邮箱网站,结果被一个冒名网站取代了,图中呈现的是京东网站。

可以看到相关操作。

3.问题及解决方案

  • 问题1:有时候需要清除DNS缓存,不清楚DNS缓存怎么清除。
  • 问题1解决方案:在Linux Debain系统中使用sudo systemd-resolve --flush-caches命令,在Windows系统使用ipconfig /flushdns命令。
  • 问题2:刚开始使用的Windows XP靶机浏览器版本过低,无法正常使用。
  • 问题2解决方案:更换靶机为UOS和Windows server 2016。

4.学习感悟、思考等

从了解建立假冒网站和利用DNS spoof攻击,到将这两种方法结合起来,以实现将特定访问引导至冒名网站的目的,以及对于DNS sec的了解和学习。这些知识点拓宽了我的视野,通过这些学习,我对网络攻击的策略和手法有了更为基本且深入的认识与理解。
另外,在操作中可以使用脚本实现一些自动化的操作。通过冒充域名服务器,或者修改dns响应包中的解析结果换成攻击者的IP地址,这样的话,就会指向攻击者ip地址,如果写成一个钓鱼页面放入apache或者nignx上部署,就可以修改指向钓鱼网页服务器的ip和端口,进行社会工程学攻击。

参考资料

posted on 2024-11-29 12:40  20222426魏宏宇  阅读(89)  评论(0)    收藏  举报