实验三网站钓鱼攻击,实验报告_第1页
实验三网站钓鱼攻击,实验报告_第2页
实验三网站钓鱼攻击,实验报告_第3页
实验三网站钓鱼攻击,实验报告_第4页
实验三网站钓鱼攻击,实验报告_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本文格式为Word版,下载可任意编辑——实验三网站钓鱼攻击,实验报告南京工程学院实

网站钓鱼攻击

课程名称

网络与信息安全技术

院(系、部、中心)

计算机工程学院

网络工程

学生姓名

设计地点

信息楼A216

指导教师

毛云贵

实验时间

2022年3月20日

实验成绩

一试验目的1、了解钓鱼攻击的概念与实现原理2、了解钓鱼网站与正常网站的区别3、提高抵御钓鱼攻击的能力二试验环境Windows,交换网络结构,UltraEdit

三试验原理33、11..什么就是钓鱼网站

网络钓鱼就是通过大量发送声称来自于银行或其她知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATMPIN码或信用卡详细信息)的一

种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站十分相像的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,寻常这个攻击过程不会让受害者警觉。这些个人信息对黑客们具有十分大的吸引力,由于这些信息使得她们可以假冒受害者进行欺诈性金融交易,从而获得经济利益。受害者经常遭遇严重的经济损失或个人信息被窃取。

钓鱼网站寻常伪装成为银行网站,窃取访问者提交的账号与密码信息。它一般通过电子邮件传播,此类邮件中包含一个经过伪装的链接,该链接将收件人链接到钓鱼网站。钓鱼网站的页面与真实网站界面完全一致,要求访问者提交账号与密码。一般来说钓鱼网站结构很简单,只就是一个或几个页面,URL与真实网站有轻微区别,如真实的工行网站为、com、cn,针对工行的钓鱼网站则可能为、com、cn。

33、22..钓鱼网站的防范措施

1、启用专用域名

现在的网址有好几种,、com就是一个商业性网站,而、gov就是政府网站,、org则就是非政府组织网站。域名不同,代表的意思也不同。因此可以借鉴政府网站有专用域名做法,为网上银行设置专用域名。这种作法虽然从根本上无法杜绝钓鱼网站的存在,但确实在很大程度上打击了假冒的网银网站。

2、规范探寻引擎

在网银安全问题上,银行惟一能采取的方法就就是投入大量的人力物力,不休止地在网上通过人工或就是自动探寻同自己域名类似的假冒网站、网络实名,甚至必需介入电子邮件探寻就是否有人假借银行名义行欺骗之实,即使就是几个银行联合起来打假,平摊的只就是成本,技术始终就是个难题。因此可以规范探寻引擎,从探寻引擎层面上来干预与网上银行域名类似的网站。

3、银行数字证书

银行可以通过使用银行证书的方式来验明网上银行的正身,只有拥有正确的证书才能证明该网站就是正确的网上银行而不就是钓鱼网站。

4、客户安全使用网银

(1)避免使用探寻引擎

从正规银行网点取得网络银行网址并牢记,登录网银时尽量避免使用探寻引擎或网络实名,以免混淆视听。

(2)设置混合密码、双密码

密码设置应避免与个人资料相关,建议选用数字、字母混合密码,提高密码破解难度并合理保管,交易密码尽量与信用卡密码不同。

(3)定期查瞧交易记录定期查瞧网银办理的转帐与支付等业务记录,或通过短信定制账户变动通知,随时把握账户变动状况。

(4)合理保管数字证书

避免在公用计算机上使用网银,以防数字证书等机密资料落入她人之手。

(5)警戒电子邮件链接

网上银行一般不会通过电子邮件发出"系统维护、升级'提醒,若遇重大事件,系统必需暂停服务,银行会提前公告顾客。一旦发现资料被盗,应立刻修改相关交易密码或进行银行卡挂失。

三..钓鱼网站的关键源码分析

钓鱼网站的位置:"C:\ExpNIS\SocEng-Lab\Fishing\钓鱼网站\qet',用UltraEdit-32可查瞧或编辑源码。

钓鱼网站构造对比简单,主要组成部分其实就就是两个文件index、htm,steal、asp。index、htm为钓鱼网站的前台表现页面,steal、asp为钓鱼网站的后台操纵程序。具体分析一下这两个文件。

1、index、htm文件

用户使用域名"、、com'登录钓鱼网站后,进入的页面就就是index、htm,该页就是钓鱼网站的表现页面,其主要完成表单提交,用户信息就是否为空的验证,验证用户信息不为空的话,就将用户输入的信息传入steal、asp。页面源码中好多都就是为页面的表现形式,表现效果服务的,这些源码不做分析。下面分析一下关键代码:

上行代码解析:(1)"name'就是表单的名称,这里给该表单命名为"form1'。

(2)"onsubmit=returncheckinput()'就是提交表单之前执行的方法,在下一大段代码中会具体介绍checkinput()方法。

(3)"action=steal、asp'就是提交表单后跳转的文件,这里就是跳转到steal、asp。

(4)"method=post'就是表单提交方法,该方法有两种,一种就是post,一种就是get。post就是隐含参数提交,就就是提交的时候url中不显示用户名,密码信息。get就是显示参数提交,就就是提交的时候url中显示用户名,密码信息。

上段代码大部分都就是效果与表现形式,关键的部分用粗体字代替。这段代码就是建立一个

文本输入框,"type=text'就是给输入框的类型定义为文本形式,"name=u'就是将文本输入框的名称定义为"u',"u、value'就就是文本框输入的内容。

上段代码就是建立一个密码输入框,"type=password'就是给输入框定义为密码形式,"name=p'就是将密码输入框的名称定义为"p',"p、value'就就是密码框输入的内容。

上段代码的意思就是建立一个登录的按钮,用于提交用户信息的。表单部分的代码中onsubmit=returncheckinput()',它的意思就是调用下面这段代码。

上段代码解析:

(1)"if(document、form1、u、value==)'if条件判断,"document、form1、u、value'就是取得文本框中内容,也就就是号码,对它进行判断,判断它的内容就是不就是空值,假如就是空值,就执行下面{}中的内容。

(2)"alert(您还没有输入号码)'alert就是弹出对话框,对话框的内容就是"您还没有输入号码'。

(3)"document、form1、u、focus()'将鼠标焦点定位到文本框的位置。

(4)"returnfalse'返回值就是"false',即不提交表单内容,返回"index、htm'。

2、steal、asp文件

用户提交表单后,将用户信息传入steal、asp中,在steal、asp中进行业务规律处理。

具体处理的内容:将用户信息以邮件的形式发送到指定邮箱,弹出误导对话框,引导

到正常网站。关键代码解析:上段代码解析:代码中引用VBScript脚本语言,"u=request、form(u)'在该页取得表单提交的文本框内容,即号码,定义为"u',"p=request、form(p)'在该页取得表单提交的密码框内容,即密码,定义为"p'。下面这段代码就是引用vbs脚本,功能就是负发送邮件(将用户输入的内容,以邮件的形式发送到指定邮箱)。

上段关键代码解析:

(1)"NameSpace=、microsoft、com/cdo/configuration/'定义NameSpace命名空间。

(2)"SetEmail=CreateObject(CDO、Message)'开启邮件服务。

(3)"Email、From=anyone@CServer、NetLab'邮件发送方的邮箱。

(4)"Email、To=xxxxx@CServer、NetLab'邮件接收方的邮箱。

(5)"Email、Subject=usernameandpassword'发送邮件的主题。

(6)"Email、Textbody=username:upassword:p'发送邮件的具体内容,即username:"用户的号码',password:"用户的密码'。

(7)"Item(NameSpacesmtpserver)=172、16、0、254'接收邮件的服务器。

(8)"Item(NameSpacesmtpauthenticate)=0'设置邮件发送者就是否为匿名用户发送,设置为0则为匿名用户发送,若设置为0则不用设置"Email、From'的邮箱(发送者的邮箱)。设置为1则为真实存在的用户发送,发送者的邮箱,邮箱的用户名,密码必需就是真实存在的,即"Email、

From',"Item(NameSpacesendusername)',"Item(NameSpacesendpassword)'必需设置真实存在的邮箱名,邮箱用户名,邮箱密码。此处作为攻击用,必需设置为0。

(9)"Item(NameSpacesendusername)=any'与"Item(NameSpacesendpassword)=any'邮件发送者的邮箱用户名,因为"Item(NameSpacesmtpauthenticate)'设置为0,所以这两句脚本没用到,用"解释掉了。

(10)"Update'将上面设置的内容在程序执行的时候更新确认。

(11)"Email、Send'邮件发送出去。

下面的代码主要就是欺骗误登录钓鱼网站的用户,将用户引导到正常网站。

上段代码好多处都就是html标签,用于网页显示。关键代码就是javascript部分,解析如下:

(1)"alert(用户名或密码输入错误!)'弹出提醒对话框,对话框内容就是"用户名或密码输入错误!'。

(2)"window、location=、pet、、com;'将用户引导到正常网站,用的就是javascript中"window、location'方法。用法就就是window、location="要跳转到的地址(域名或ip地址)'。

钓鱼网站关键的源码分析完毕,正常网站的源码只有一个index、htm文件,与钓鱼网站中的index、htm文件类似,不做具体分析。

四试验方法及步骤本练习主机A、B、C为一组,D、E、F为一组,下面以主机A、B、C为例,说明试验步骤试验主机试验角色主机A钓鱼网站,黑客主机B正常网站,DNS服务器主机C被欺骗者

首先使用"快照X'恢复Windows系统环境。

一..初始化环境的准备

1.主机A的操作(1)主机A配置OutlookExpress邮箱,建立邮件帐户(参见附录A-OutlookExpress配置方法)。这里以"user1A@CServer、NetLab'邮箱为例说明试验步骤。

(2)更改钓鱼网站源码中接收邮件的邮箱(源码分析详见试验原理)。进入钓鱼网站目录"C:\ExpNIS\SocEng-Lab\Fishing\钓鱼网站\qet',点击右键使用UltraEdit开启steal、asp,如图4-1所示:

图4-1

邮件发送源码

将上图中标记内容,更改为主机A配置好的邮箱,保存后退出。

(3)发布钓鱼网站。单击"开始'|"程序'|"管理工具'|"Internet信息服务(IIS)管理器',启动钓鱼网站。

「注」启动钓鱼网站之前要先关闭默认网站与正常网站,默认网站,钓鱼网站,正常网站端口号都就是80,只允许开启一个网站。

(4)主机A配置DNS服务器为主机B的ip。

2.主机B的操作

(1)安装DNS,具体步骤:

点击"开始'|"设置'|"操纵面板'|"添加或删除程序'|"添加/删除Windows组件(A)',弹出"Windows组件向导'的窗口,在组件中将鼠标焦点定位到"网络服务'的选项上,如图4-2所示:

图4-2

Windows组件向导

点击"详细信息',然后在网络服务的子组件中选择域名系统(DNS),选择后点击"确定'。

点击"下一步',进入安装界面,约2秒后,弹出所需文件窗口,点击"浏览',进入到

"C:\ExpNIS\SocEng-Lab\Tools\DNS安装组件',选择DNSMGR、DL_,点击"开启'。然后点击"确定',安装过程中会出现"Windows文件保护'的提醒对话框,如图4-3所示:

图4-3

DNS组件安装过程

将此对话框关闭,继续点击"浏览',还就是进入到"C:\ExpNIS\SocEng-Lab\Tools\DNS安装组件',选择DNSMGMT、MS_,点击"开启',然后再点击"确定',安装即将完成的时候会弹出"可选网络组件'的提醒对话框,如图4-4所示:

图4-4

可选网络组件对话框

(2)配置DNS,具体步骤:

单击"开始'|"程序'|"管理工具'|"DNS',进入DNS配置界面,点击主机展开树,如图4-5所示:

图4-5

DNS配置●

右键点击"正向查找区域',选择新建区域,弹出新建区域向导,点击"下一步',然后选择默认的主要区域,继续点击"下一步'。

在区域名称处填写"pet、、com',一直点击击"下一步',最终点击"完成'。

右键点击"pet、、com',选择新建主机,弹出新建主机的窗口,在名称处填写"',在ip地址处填写"主机B的IP地址'(此域名为正常网站的域名,根据角色分派得知,正常网站存在于主机B中),点击"添加主机',弹出成功添加主机记录的对话框,点击"确定',再点击"完成'就成功创立了主机。

根据上面的方法,再新建一个区域名为"qet、、com'的区域,并在这个区域中新建名为"'的主机,ip地址为主机A的IP地址(此域名为钓鱼网站的域名,根据角色分派得知,钓鱼网站存在于主机A中)。

(3)发布正常网站。开启IIS,启动正常网站。

「注」启动正常网站之前要先关闭钓鱼网站与默认网站,默认网站,钓鱼网站,正常网站端口号都就是80,只允许开启一个网站。

3.主机C的操作

主机C配置DNS服务器为主机B的IP地址。

二..钓鱼式手法模拟

1.主机C登录钓鱼网站

假设主机C误输入,造成主机C进入到钓鱼网站。主机C在浏览器中使用域名"、、com',登录到钓鱼网站,细心观测页面信息与域名信息。

2.主机C在钓鱼网站输入相关信息

主机C在钓鱼网站中输入号码与密码,号码:123456。密码:admin,(此用户名与密码均为正确的,在正常网站中使用会有所表达),单击"登录',之后会弹出一个对话框'用户名或密码错误',"确定'后会引导到正常网站。同时方才输入的号码与密码会以邮件的形式发送到主机A的邮箱。

3.主机C在正常网站输入相关信息

主机C跳转到正常网站后,细心观测域名与页面信息。观测后得知,与钓鱼网站相比,页面信息没什么变化,只就是域名发生了轻微的变化,"、、com'变成了"、、com',假如不细心观测,很难发现这一点。主机C继续操作,号码输入"123456',密码输入"admin',登录后会有登录成功的提醒。

4.主机A登录邮箱,查瞧邮件

主机A登录OutlookExpress邮箱,开启收到的新邮件,内容就是主机C在钓鱼网站输入的号码与密码,比较一下主机C记录的号码与密码。

5.主机A登录正常网站

主机A用域名"、、com'登录正常网站,用钓到的"主机C的用户信息'进行登录。

6.主机C的防范方法

用户应当注意提高自己的安全意识,不要通过探寻引擎、匿名邮件、陌生电话等提供的网址访问网上银行等,要注意对域名信息的细心分辩,以防止不慎访问钓鱼网站。

五试验数据记录及分析首先主机A配置OutlookExpress邮箱,建立邮件帐户,具体如图5-1

图图

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论