实验四 恶意软件实验

一、实验目的

恶意软件实验与理论教学第五章恶意软件相对应。本实验在学生完成DHCP欺骗攻击与防御实验的基础上,使学生能够了解恶意软件的三种传播机制和四种有效载荷,通过钓鱼网站的攻击与防御掌握恶意软件对抗措施。具体如下:

1 **、DHCP欺骗攻击与防御实验:**验证DHCP服务器配置过程、验证DNS服务器配置过程、验证终端用完全合格的域名访问Web服务器的过程、验证DHCP欺骗攻击过程、验证钓鱼网站欺骗攻击过程、验证交换机防御DHCP欺骗攻击功能的配置过程。

二、实验简要原理

1 、DHCP欺骗攻击与防御实验

终端通过DHCP自动获取的网络信息中包含本地域名服务器地址,对于如图4.1所示的网络应用系统,DHCP服务器中给出的本地域名服务器地址是192.1.2.7。地址为192.1.2.7的域名服务器中与完全合格的域名www.a.com绑定的Web服务器的IP地址是192.1.3.7。因此,终端可以用完全合格的域名www.a.com访问到Web服务器。

图4.1 正常网络应用系统

如图4.2所示,一旦终端连接的网络中接入伪造的DHCP服务器,终端很可能从伪造的DHCP服务器获取网络信息,得到伪造的域名服务器的IP地址192.1.2.2,伪造的域名服务器中将完全合格的域名www.a.com与伪造的Web服务器的IP地址192.1.3.1绑定在一起,导致终端用完全合格的域名www.a.com访问到伪造的Web服务器。

图4.2 实施DHCP欺骗攻击的网络应用系统

如果交换机启动防御DHCP欺骗攻击的功能,只有连接在信任端口的DHCP服务器才能为终端提供自动配置网络信息的服务。因此,对于如图4.2所示的实施DHCP欺骗攻击的网络应用系统,连接终端的以太网中,如果只将连接路由器R1的交换机端口设置为信任端口,将其他交换机端口设置为非信任端口,使得终端只能接收由路由器R1转发的DHCP消息,导致终端只能获取DHCP服务器提供的网络信息。

三、实验环境

本实验基于Cisco Packet Tracer 8.1软件完成,通过Packet Tracker可以运用Cisco网络设备设计、配置和调试网络,可以模拟分组端到端传输过程中的每一个步骤;可以直观了解IP分组端到端传输过程中交换机、路由器等网络设备具有的各种安全功能对IP分组的作用过程。

四、实验内容

1 、DHCP欺骗攻击与防御实验

构建如图4.1所示的网络应用系统,完成DHCP服务器、DNS服务器配置过程使得终端A和终端B能够通过DHCP自动获取网络信息,并能够用完全合格的域名www.a.com访问Web服务器。

构建如图4.2所示的实施DHCP欺骗攻击的网络应用系统,使得终端A和终端B从伪造的DHCP服务器中获取网络信息,根据错误的本地域名服务器地址到伪造的DNS服务器中解析完全合格的域名www.a.com,得到伪造的Web服务器的IP地址,导致用完全合格的域名www.a.com访问到伪造的Web服务器。

完成交换机防御DHCP欺骗攻击功能的配置过程,使得终端A和终端B只能从DHCP服务器获取网络信息。

五、网络拓扑图

1 、DHCP欺骗攻击与防御实验网络拓扑图

六、实验过程说明及截图

1 、DHCP欺骗攻击与防御实验过程

(1)按照实验拓扑图放置和连接设备,连接完成的拓扑图和接口如下图所示:

(2)完成路由器接口配置、路由器RIP配置,如图所示:

(3)完成DHCP服务器的配置,如图所示:

完成DNS服务器配置,如图所示:

(4)配置服务器网络信息,如图所示:

(5)启动PC0通过DHCP自动获取网络信息的过程,结果如图所示:

启动PC0浏览器,在地址栏中输入完全合格的域名,PC0访问到的Web服务器主页如图所示:

(6)在之前的拓扑图上添加伪造的DHCP服务器、伪造的DNS服务器以及伪造的Web服务器。添加后的拓扑图如图所示:

(7)完成伪造的DHCP服务器的配置,如图所示:

完成伪造的DNS服务器的配置,如图所示:

(8)完成伪造的三台服务器的网络信息配置,如图所示:

(9)修改伪造的Web服务器名:

(10)重新启动PC0通过DHCP自动获取网络信息的过程,如图所示:

图中本地域名服务器地址是伪造的DNS服务器的IP地址192.1.2.2。

启动PC0的浏览器,在地址栏中输入完全合格的域名,PC0访问的Web服务器的主页如图所示:

(11)在交换机Switch中启动防御DHCP欺骗攻击的功能,只将交换机Switch连接路由器Router1的交换机端口Fa0/3配置成信任端口:

启动PC0通过DHCP自动获取网络信息过程:

PC0访问的Web服务器的主页如图:

七、实验思考

1 、实验内容思考

(1)对DHCP欺骗攻击的实验结果进行分析,说明该实验采用的恶意软件类别是什么?及其采用的传播机制和有效载荷是什么?

本实验中的攻击属于网络攻击类恶意软件。攻击者通过伪造的DHCP服务器和DNS服务器,向终端分发虚假的网络配置,使终端访问到伪造的Web网站,从而达到钓鱼或欺骗的目的。

其传播机制为伪造DHCP服务的网络传播;有效载荷为虚假的DNS服务器地址,该地址引导终端解析到伪造的网站,实现信息欺骗。

(2)对DHCP欺骗防御的实验结果进行分析,说明其能够有效防御该恶意软件的方法是什么?

防御方法采用了DHCP Snooping机制。

当交换机启用此功能后,只允许连接在信任端口上的DHCP服务器发送有效的DHCP报文,而来自非信任端口的伪造信息会被丢弃。

在实验中,仅将连接Router1的交换机端口Fa0/3设置为信任端口,使终端只能从合法的DHCP服务器获取网络信息,从而有效防止了欺骗攻击。

2 、实验过程思考

要求:对照第五章恶意软件理论课相关知识点,分析本实验阐述的原理。

通过本实验可以看出,攻击者可利用伪造DHCP服务器发送错误的网络配置,使受害主机访问恶意或钓鱼网站,威胁网络安全。

防御机制通过启用DHCP Snooping功能,建立可信端口与合法服务器的绑定关系,从源头防止伪造信息的传播。

该实验验证了恶意软件利用网络层协议实施攻击的方式,也体现了访问控制与信任机制在防御恶意攻击中的重要作用。

相关推荐
2401_873479401 天前
如何从零搭建私有化IP查询平台?数据采集、清洗、建库到API发布全流程
服务器·网络·tcp/ip
FS_Marking1 天前
CWDM vs DWDM:区别是什么?
网络
Vis-Lin1 天前
BLE 协议栈:ATT 协议详解
网络·物联网·网络协议·iot·ble
lcxc1 天前
Mac M4超流畅运行Win版同花顺教程
网络
bluechips·zhao1 天前
帝国CMS 8.0 安全审计分析——代码审计
安全·网络安全·代码审计
whuhewei1 天前
为什么客户端不存在跨域问题
前端·安全
W.A委员会1 天前
常见网络攻击
网络·http·网络安全
zmj3203241 天前
CAN数据帧详解
网络·can·canfd·数据帧
Flittly1 天前
【SpringSecurity新手村系列】(4)验证码功能实现
java·spring boot·安全·spring
Flittly1 天前
【SpringSecurity新手村系列】(3)自定义登录页与表单认证
java·笔记·安全·spring·springboot