版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
第八章假消息攻擊建議學(xué)時:4假消息攻擊目錄contentDNS欺騙實驗2ARP欺騙實驗1HTTP中間人攻擊實驗331ARP欺騙實驗實驗原理ARP協(xié)議并沒有采用加密機制,也沒有做嚴(yán)格的身份驗證。以太網(wǎng)上的任何主機都可以冒充網(wǎng)內(nèi)其他主機來發(fā)送ARP請求或響應(yīng)包,無論這個數(shù)據(jù)包是請求類型還是響應(yīng)類型,被欺騙主機都會將虛假的IP-MAC地址對映射于緩存。被欺騙主機今后再往該IP地址發(fā)送數(shù)據(jù)時,都會被發(fā)送到虛假MAC地址上。實驗?zāi)康耐ㄟ^在局域網(wǎng)內(nèi)部進(jìn)行ARP欺騙,實現(xiàn)對內(nèi)網(wǎng)流量的嗅探,使讀者掌握ARP欺騙的實施方法,理解ARP欺騙原理。41.1實驗設(shè)計Ettercap:一款開源的基于C語言開發(fā)的網(wǎng)絡(luò)嗅探工具,支持對TCP、UDP、ICMP、WIFI等協(xié)議的主動和被動分析,可發(fā)起ARP欺騙、DNS欺騙、DHCP欺騙、會話劫持、密碼嗅探等攻擊,是實現(xiàn)局域網(wǎng)中間人攻擊的利器。Kali2021.2中默認(rèn)安裝版本。實驗方法實驗工具使用Ettercap工具,修改ARP緩存,實現(xiàn)對內(nèi)網(wǎng)流量的嗅探。實驗環(huán)境虛擬機1為被欺騙主機,其操作系統(tǒng)為Windows10,64位。虛擬機2為攻擊主機,其操作系統(tǒng)為Kali2021.2,64位。1.1實驗設(shè)計61.2實驗步驟環(huán)境準(zhǔn)備,安裝虛擬機Windows10和Kali2021.2,并進(jìn)行網(wǎng)絡(luò)設(shè)置啟動Ettercap圖形化界面,并進(jìn)行配置使用Ettercap進(jìn)行主機掃描和目標(biāo)設(shè)置,開始ARP欺騙在目標(biāo)主機上查看ARP緩存,Ettercap中查看嗅探信息ARP欺騙終止010203040571.3問題討論1、在ARP欺騙實驗中,還可以利用Ettercap工具在ARP欺騙的基礎(chǔ)上,實現(xiàn)對用戶名和口令嗅探,請通過實驗完成。82DNS欺騙實驗實驗原理DNS欺騙的過程:客戶端首先以特定的ID向DNS服務(wù)器發(fā)送域名查詢數(shù)據(jù)包;DNS服務(wù)器查詢之后以相同的ID給客戶端發(fā)送域名響應(yīng)數(shù)據(jù)包;攻擊者捕獲到這個響應(yīng)包后,將域名對應(yīng)的IP地址修改為其他IP地址,并向客戶端返回該數(shù)據(jù)包;客戶端將收到的DNS響應(yīng)數(shù)據(jù)包ID與自己發(fā)送的查詢數(shù)據(jù)包ID相比較,如果匹配則信任該響應(yīng)信息。此后客戶端在訪問該域名時將被重定向到虛假的IP地址。實驗?zāi)康脑贏RP欺騙基礎(chǔ)上通過DNS欺騙攻擊實現(xiàn)對訪問網(wǎng)站的重定向,使讀者掌握DNS欺騙的實施方法,理解DNS欺騙原理。92.1實驗設(shè)計Ettercap:詳見上節(jié)的實驗工具介紹實驗方法實驗工具同8.3節(jié)ARP欺騙實驗的實驗環(huán)境實驗環(huán)境使用Ettercap工具修改DNS響應(yīng)包,實現(xiàn)對訪問網(wǎng)站的重定向102.2實驗步驟環(huán)境準(zhǔn)備,安裝虛擬機Windows10和Kali2021.2,并進(jìn)行網(wǎng)絡(luò)設(shè)置分別ping和,查看解析的IP地址修改Ettercap的dns配置文件,將
的解析IP地址設(shè)置為163的IP啟動Ettercap指定對網(wǎng)關(guān)和Windows10虛擬機為目標(biāo),進(jìn)行ARP欺騙,同時載入DNS欺騙的插件在Windows10虛擬機上清空DNS緩存及瀏覽器緩存,再次Ping百度,DNS欺騙成功在Kali虛擬機的Ettercap命令行執(zhí)行界面可以看到DNS欺騙的執(zhí)行情況010203040506112.3問題討論1、DNS欺騙實驗中,當(dāng)DNS欺騙執(zhí)行后,在虛擬機1上打開瀏覽器輸入“”網(wǎng)址,從原理上分析本該出現(xiàn)的頁面,而實際中卻可能出現(xiàn)訪問錯誤,請動手試一下并分析原因。2、使用Wireshark工具分析Ettercap工具對DNS協(xié)議數(shù)據(jù)包的哪些內(nèi)容進(jìn)行了篡改。思考在未查詢到域名對應(yīng)IP地址的情況下,使用Ettercap工具能否成功實施DNS欺騙?請動手驗證一下。123HTTP中間人攻擊實驗實驗原理HTTP協(xié)議內(nèi)容都采用了明文定義,因此很容易受到嗅探和中間人攻擊的威脅。實驗?zāi)康脑贏RP欺騙基礎(chǔ)上通過HTTP中間人攻擊實現(xiàn)對訪問網(wǎng)站的重定向,使讀者掌握HTTP中間人攻擊的實施方法,理解HTTP中間人攻擊原理。133.1實驗設(shè)計Ettercap:詳見上節(jié)的實驗工具介紹實驗方法實驗工具同8.3節(jié)ARP欺騙實驗的實驗環(huán)境實驗環(huán)境在對目標(biāo)主機和網(wǎng)關(guān)進(jìn)行雙向ARP欺騙的基礎(chǔ)上,通過編寫Ettercap工具的filter插件,對嗅探到的302重定向數(shù)據(jù)包進(jìn)行修改,實現(xiàn)對目標(biāo)主機訪問網(wǎng)頁的篡改。143.2實驗步驟重復(fù)ARP欺騙實驗的過程,選擇網(wǎng)關(guān)和Windows10虛擬機作為目標(biāo)在win10的瀏覽器中輸入http://
,查看瀏覽器返回頁面Kali的Ettercap圖形化界面查看嗅探到的詳細(xì)數(shù)據(jù),找到網(wǎng)站服務(wù)器返回的代碼為302的重定向包,可以看到響應(yīng)頭部的Location字段指定到https://編寫filter文件,對TCP報文中的Location字段進(jìn)行查找替換,替換為”Location:http://#”,將filter文件轉(zhuǎn)化為Ettercap能夠識別的ef格式運行Ettercap,對網(wǎng)關(guān)和Win10進(jìn)行ARP欺騙,同時根據(jù)修改的ef文件進(jìn)行過濾在Win10瀏覽器中再次輸入http://
,顯示頁面為
主頁010203040506153.3問題討論1、HTTP中間人攻擊實驗中,還可以通過編寫filter文件實現(xiàn)對網(wǎng)頁內(nèi)容(如網(wǎng)頁的圖片等)的替換,請動手驗證一下。附錄工具資源Ettercap:
Kali默認(rèn)安裝,支持命令行和圖形化界面https:///projects/ettercap/第九章訪問控制機制建議學(xué)時:2假消息攻擊目錄contentWindows10UAC實驗2文件訪問控制實驗1191文件訪問控制實驗實驗原理訪問控制是在共享環(huán)境下限制用戶對資源訪問的一種安全機制。訪問控制一般是在對用戶身份鑒別之后保護(hù)系統(tǒng)安全的第二道屏障,一般分為自主訪問控制和強制訪問控制。自主訪問控制是指資源的擁有者擁有對資源訪問的控制權(quán),如將文件的讀權(quán)限賦予其他用戶等。文件訪問控制就是一種自主訪問控制。實驗?zāi)康睦斫馕募L問控制的基本原理,掌握文件訪問控制的基本操作。201.1實驗設(shè)計實驗方法實驗環(huán)境通過設(shè)置用戶和文件的用戶權(quán)限,了解自主訪問控制的基本原理、相關(guān)操作和配置。實驗在單機環(huán)境下完成,其操作系統(tǒng)為Windows10,64位。211.2實驗步驟查看和添加用戶切換用戶,創(chuàng)建新文件,查看不同用戶對于該文件的權(quán)限變更用戶權(quán)限,切換用戶登錄進(jìn)行查看010203221.3問題討論1、在9.3節(jié)的實驗中,在用戶test001登錄的狀態(tài)下,讀/寫文件test.txt,看看有什么問題。2、在9.3節(jié)的實驗中,增加用戶test001讀/寫文件test.txt的權(quán)限。3、在9.3節(jié)的實驗中,更改文件test.txt的所有者。232Windows10UAC實驗實驗原理強制訪問控制是指要根據(jù)用戶和資源的安全級別來限制訪問,資源的擁有者無權(quán)設(shè)置資源的訪問權(quán)限。Windows10UAC(UserAccessControl)屬于強制訪問控制。在Windows10系統(tǒng)中,包含兩個訪問令牌:一個是標(biāo)準(zhǔn)令牌,另一個是管理員令牌。一般情況下,當(dāng)用戶試圖訪問或運行程序時,系統(tǒng)會自動使用標(biāo)準(zhǔn)令牌進(jìn)行;只有在要求管理員權(quán)限時,系統(tǒng)才會使用管理員令牌,此時系統(tǒng)會彈出UAC對話框要求用戶確認(rèn)。實驗?zāi)康睦斫馕募L問控制的基本原理,掌握文件訪問控制的基本操作。242.1實驗設(shè)計實驗方法實驗在單機環(huán)境下完成,其操作系統(tǒng)為Windows10,64位。實驗環(huán)境通過Windows10系統(tǒng)中的UAC機制,理解強制訪問控制機制252.2實驗步驟新建并使用用戶admin的身份登錄,更改UAC的配置使用普通用戶身份登錄系統(tǒng),查看文件test.txt的安全配置只有輸入管理員賬戶的密碼后才能夠繼續(xù)進(jìn)行配置啟動Ettercap指定對網(wǎng)關(guān)和Windows10虛擬機為目標(biāo),進(jìn)行ARP欺騙,同時
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 4-1《喜看稻菽千重浪-記首屆國家最高科技獎獲得者袁隆平》(說課稿)高一語文同步高效課堂(統(tǒng)編版 必修上冊)
- 2025版離婚房產(chǎn)分割及財產(chǎn)清算與分配服務(wù)協(xié)議3篇
- 2024-2025學(xué)年新教材高中地理 第5章 自然環(huán)境的整體性與差異性 第1節(jié) 自然環(huán)境的整體性說課稿 湘教版選擇性必修第一冊
- 12《低碳生活每一天》地球“發(fā)燒”了(說課稿)-部編版道德與法治四年級上冊
- 3《水里的沙》 說課稿 -2023-2024學(xué)年科學(xué)一年級下冊冀人版
- 2025版探礦權(quán)出讓居間服務(wù)合同地質(zhì)資料保密及使用規(guī)范
- 2025年度鐵路土地征用與拆遷補償合同
- 2024秋七年級數(shù)學(xué)上冊 第3章 代數(shù)式3.4 合并同類項 1合并同類項說課稿(新版)蘇科版001
- 二零二五年度船舶內(nèi)外裝修與維護(hù)保養(yǎng)合同
- 2024秋七年級英語上冊 Unit 4 Wheres my schoolbag Section A(Grammar Focus-3c)說課稿 (新版)人教新目標(biāo)版
- 2023年MRI技術(shù)操作規(guī)范
- 辦公用品、易耗品供貨服務(wù)方案
- 自行聯(lián)系單位實習(xí)申請表
- 醫(yī)療廢物集中處置技術(shù)規(guī)范
- 媒介社會學(xué)備課
- 2023年檢驗檢測機構(gòu)質(zhì)量手冊(依據(jù)2023年版評審準(zhǔn)則編制)
- 三相分離器原理及操作
- 新教科版五年級下冊科學(xué)全冊每節(jié)課后練習(xí)+答案(共28份)
- 葫蘆島尚楚環(huán)??萍加邢薰踞t(yī)療廢物集中處置項目環(huán)評報告
- 全國物業(yè)管理項目經(jīng)理考試試題
- 水文水利課程設(shè)計報告
評論
0/150
提交評論