20222424 2021-2022-2 《网络与系统攻防技术》实验七实验报告

news/2024/11/29 22:47:17/文章来源:https://www.cnblogs.com/moxst/p/18576240

20222424 2021-2022-2 《网络与系统攻防技术》实验七实验报告

1.实验内容

1.1本周学习内容

  • Web安全基础/前后端
  • SQL注入原理
  • XSS脚本攻击
  • CSRF漏洞

1.2实验内容及要求

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

2.实验过程

攻击机IP:

靶机IP:

查看本机的80端口是否被其他进程占用:

没有返回结果,说明80端口没有占用。
查看apache工具的默认端口:


默认80,无需修改。
打开apache2服务:

2.1简单应用SET工具建立冒名网站

启动setoolkit:

依次选择:

  • Social-Engineering Attacks——社会工程学攻击
  • Website Attack Vectors——网站攻击向量
  • Credential Harvester Attack Method——凭证收割攻击方法
  • Site Cloner——网站克隆




    输入攻击机的ip地址:

    再输入要克隆的网址,这里选择学信网https://account.chsi.com.cn/passport/login:


    在靶机输入http://192.168.207.145/,可以看到克隆网站:

    输入手机号和密码:


    可以看到我输入的用户名和密码。但我不太懂PARAM是什么,上网查询了一下相关信息:

    可以看到和数据库操作有关。

2.2ettercap DNS spoof

DNS欺骗之前:

设置网络为混杂模式(这样子会接收所有传输到网络上的所有数据包):

修改dns缓存表,需要输入目标的网址,我选择的是www.bilibili.com:

输入ettercap -G开启ettercap:

选择扫描主机:

查看主机列表:

route -n 查看网关:

将网关192.168.207.2设置成target1,192.168.207.1(靶机ip地址)设置成target2::

选择“ARP poisoning”:

选点击三个点->plugins->Manage plugins
双击dns_spoof,启用DNS欺骗:

此时靶机再次Ping一下b站:

发现没有成功,可能是win11安全性较高,用winXP再试一次。
靶机IP:

DNS欺骗前:

重新设置traget,发送ARP欺骗和DNS欺骗:

此时靶机再次Ping一下b站:

攻击成功!
之后发现win7也可以。
靶机IP:

DNS欺骗之前:

攻击过程与上面雷同,不再赘述。
DNS欺骗之后:

攻击成功!

2.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

攻击机IP:

靶机IP:

首先还是克隆一下学信网:


进入DNS缓存表,将account.chsi.com.cn的IP改为攻击机IP,这样假冒网站的域名具有一定欺骗性:

使用ettercap进行DNS欺骗:

此时在靶机浏览器访问account.chsi.com.cn,就可以访问到冒名网站:

输入用户名密码,可以捕获到明文:

3.问题及解决方案

  • 问题1:对自己的win11电脑进行DNS poof 时不生效
  • 问题1解决方案:将靶机更换为win XP或者win 7的虚拟机

4.学习感悟、思考等

4.1网络欺诈防范方法

  • 支持使用HTTPS:确保所有网站和Web应用程序使用HTTPS协议。HTTPS可以加密用户与网站之间的通信,防止数据被监听或篡改。

  • 启用DNSSEC(DNS安全扩展):DNSSEC通过为DNS数据提供数字签名来验证数据的完整性和来源,能够有效防止DNS欺骗攻击。

  • 实施入侵检测系统(IDS)和入侵防御系统(IPS):这些系统可以在网络流量中检测到异常活动,包括可能涉及DNS欺骗的活动。通过配置特定的规则,可以有效阻止或警报潜在的攻击行为。

  • 使用反钓鱼工具条:在浏览器中安装反钓鱼工具条软件,这类工具可以识别并阻止访问已知的钓鱼网站。

  • 定期更新和打补丁:确保所有网络设备、操作系统和应用软件都安装了最新的安全更新和补丁,以修复已知的安全漏洞,提高系统安全性。

  • 实施访问控制:在企业网络中,通过设置防火墙规则、使用VLAN等方式,限制内部网络用户访问外部网络的能力,减少受到攻击的风险。

  • 网络监控:定期检查网络流量,特别是DNS请求和响应,以发现任何可疑的或非正常的活动模式。使用网络监控工具可以帮助自动化这一过程。

  • 强密码策略和双因素认证:使用强密码,并启用双因素认证(2FA)。即使攻击者能够设立冒名网站,这样的安全措施也能大幅增加他们成功获取敏感信息的难度。

4.2实验收获

  • 本次实验不仅让我了解了 SET 工具和 ettercap 的基本功能,还使我更加深入地理解了网络钓鱼和 DNS 欺骗这两种攻击技术的工作原理及其实现方式。这对我日后学习更复杂的网络攻防知识和技术打下了坚实的基础。通过亲手使用 SET 和 ettercap,我掌握了一定的操作技巧,并能根据不同的实验要求合理配置相关工具。这样的实践经历极大地提高了我的技术实施能力和问题解决能力。

  • 实验让我意识到,即使是在日常生活中看似安全的网络环境也可能存在安全隐患。例如,简单的 DNS spoof 就可以将用户引导至不安全的网站,而大多数用户可能毫无察觉,并输入自己的敏感信息。这促使我更加重视个人信息保护和网络安全的重要性。

  • 通过对这些攻击技术的学习,我也认识到了采取有效防护措施的重要性。例如,使用强密码、定期更新软件和补丁、安装防病毒软件等方法可以在一定程度上提高系统的安全性,减少被攻击的风险。此外,对于企业级应用来说,部署更高级的安全解决方案,如 DNS 安全扩展(DNSSEC),是非常必要的。

  • 在实验过程中,我深刻理解到,尽管掌握了这些可能被用于非法目的的技术,但在现实生活中,它们应仅被用于安全测试和漏洞评估等合法目的,以帮助改进安全性,而不是用于侵害他人权益。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/843718.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【探讨】批量操作以及多线程下保证事务的一致性

1 前言 假如给你一个场景,有一批1万或者10万的数据,让你插入到数据库中怎么做呢?我们这节来看看。 首先一点我们单纯的 一个个 INSERT 语句,我们就不试了,这一个个的肯定慢,我们这里统一用 INSERT INTO 表(字段1,字段2) VALUES(值1,值2),(值11,值22),(值111,值222);…

Windows mstsc 远程桌面链接 ubuntu 18.04 远程图形桌面

前言全局说明通常情况下,管理 Ubuntu 服务器都是用命令行界面,但某些时候,可能会用到图形界面。2204安装方法:https://www.cnblogs.com/wutou/p/18430133 命令行安装图形界面:https://www.cnblogs.com/wutou/p/18572907一、说明 环境: Ubuntu 18.04.6 LTS (Linux qt-vm 5…

[杂题]2024.9~2024.11 杂题总结

[杂题]2024.9~2024.11 杂题总结 题目做多了,不总结,和没做是一样的。 ARC061B 挺好的一道题。观察到三个不好做,我们想能否搞成一个牌堆去取。发现显然是可以的,我们只需要知道一个确定的取出来牌的编号序列,必然可以确定三者的牌堆分别是什么。 所以,问题转换成了:有多…

E. Photoshoot for Gorillas(Codeforces Round 966 (Div. 3))

https://codeforces.com/contest/2000/problem/E 题目描述 你非常喜欢屮大猩猩,于是你决定为它们组织一次拍摄活动。大猩猩生活在丛林中,丛林被表示为一个有 n 行 m 列的网格,有 w 个大猩猩同意参与拍摄,第 i 个大猩猩的身高ai .你希望将所有大猩猩放置在网格的单元格中,并…

windows版lammps的安装和计算

1.安装:详情见:https://mp.weixin.qq.com/s/xwx0c2ATNM0pphaHwDLkmQ 2.提交计算task的命令: mpiexec -np 4 lmp -in xxx.in #其中xxx.in表示in文件的名称,详情见 https://mp.weixin.qq.com/s/i6fa7xTKjlgSirPm0cj_4w 3.将MS的car和mdf文件导出data文件的方法:(命令…

第三十八讲:自增主键为什么不是连续的

你现在可以不懂,但以后面试的时候,必须要知道的三个关于自增主键的点 第一:唯一键冲突和事务回滚是导致自增主键不连续的两种大原因,此外批量插入数据的语句,MySQL 批量申请自增 id 的策略也是一个隐藏原因 第二:MySQL设计中不允许自增值回退的原因,主要是为了提升性能还…

NOIP 2024 退役记

人生有梦,各自精彩。Day -??? 摆疯了,啥也没复习,猫国建设者真好玩。 Day 0 昨晚回家结果摆到两点,感觉要在 noip 考场上睡着了/shui。早上没起来,迟到了/kk。 上午没怎么复习,摆摆摆,哎哎哎。 中午疯狂看小说,败犬太好看辣! 下午出发淄博。路上一直在睡觉,后悔没…

MySQL底层概述—4.InnoDB数据文件

大纲 1.表空间文件结构 (1)表空间Tablesapce (2)段Segment (3)区Extend (4)页Page (5)行Row 2.Page结构 (1)页结构各部分说明 (2)页结构整体划分 3.行记录格式 (1)行格式分类 (2)COMPACT行记录格式 (3)Compact中的行溢出机制 (4)其他行格式记录1.表空间文件结构 (1)表空间Table…

gin

Gin Gin入门 gin的学习要点如何定义路由:包括参数路由、通配符路由 如何处理输入输出 如何使用middleware解决AOP问题在 Gin 里面,用 Engine 来监听一个端口,是一个逻辑上的服务器。 一个 Go 进程可以创建多个 Engine。 hello, world 使用步骤:在应用中引入 Gin 依赖:go g…

MySQL底层概述—3.InnoDB线程模型

大纲 1.InnoDB的线程模型 2.IO Thread 3.Purge Thread 4.Page Cleaner Thread 5.Master Thread1.InnoDB的线程模型 InnoDB存储引擎是多线程的模型,因此其后台有多个不同的后台线程,负责处理不同的任务。后台线程的作用一:负责刷新内存池中的数据,保证缓冲池中的内存缓存是最…

20222427 2024-2025-1 《网络与系统攻防技术》实验七实验报告

1.实验内容 1.1 本周学习内容本周学习了有关Web安全的相关知识,复习了一些有关于Web的基础知识,比如:前、后端的定义,以及在前后端各自使用的语言,如:html、css、JS(前端);C/C++、Python、Java、Go、Php(后端)等。学习了有关于数据库攻击的一些基本操作,如:SQL注入…

基于Java+SpringBoot+Mysql实现的点卡各种卡寄售平台功能设计与实现四

部分功能:实名认证信息数据层Dao、银行卡类型信息数据层Dao、卡种类信息数据层Dao、卡类型信息数据层Dao、卡面值信息数据层Dao一、前言介绍: 免费学习:猿来入此 1.1 项目摘要 随着电子商务和在线支付技术的快速发展,数字商品和虚拟货币的交易需求日益增长。点卡及各种卡类…