实验四 恶意软件实验

一、实验目的

恶意软件实验与理论教学第五章恶意软件相对应。本实验在学生完成DHCP欺骗攻击与防御实验的基础上,使学生能够了解恶意软件的三种传播机制和四种有效载荷,通过钓鱼网站的攻击与防御掌握恶意软件对抗措施。具体如下:

1 **、DHCP欺骗攻击与防御实验:**验证DHCP服务器配置过程、验证DNS服务器配置过程、验证终端用完全合格的域名访问Web服务器的过程、验证DHCP欺骗攻击过程、验证钓鱼网站欺骗攻击过程、验证交换机防御DHCP欺骗攻击功能的配置过程。

二、实验简要原理

1 、DHCP欺骗攻击与防御实验

终端通过DHCP自动获取的网络信息中包含本地域名服务器地址,对于如图4.1所示的网络应用系统,DHCP服务器中给出的本地域名服务器地址是192.1.2.7。地址为192.1.2.7的域名服务器中与完全合格的域名www.a.com绑定的Web服务器的IP地址是192.1.3.7。因此,终端可以用完全合格的域名www.a.com访问到Web服务器。

图4.1 正常网络应用系统

如图4.2所示,一旦终端连接的网络中接入伪造的DHCP服务器,终端很可能从伪造的DHCP服务器获取网络信息,得到伪造的域名服务器的IP地址192.1.2.2,伪造的域名服务器中将完全合格的域名www.a.com与伪造的Web服务器的IP地址192.1.3.1绑定在一起,导致终端用完全合格的域名www.a.com访问到伪造的Web服务器。

图4.2 实施DHCP欺骗攻击的网络应用系统

如果交换机启动防御DHCP欺骗攻击的功能,只有连接在信任端口的DHCP服务器才能为终端提供自动配置网络信息的服务。因此,对于如图4.2所示的实施DHCP欺骗攻击的网络应用系统,连接终端的以太网中,如果只将连接路由器R1的交换机端口设置为信任端口,将其他交换机端口设置为非信任端口,使得终端只能接收由路由器R1转发的DHCP消息,导致终端只能获取DHCP服务器提供的网络信息。

三、实验环境

本实验基于Cisco Packet Tracer 8.1软件完成,通过Packet Tracker可以运用Cisco网络设备设计、配置和调试网络,可以模拟分组端到端传输过程中的每一个步骤;可以直观了解IP分组端到端传输过程中交换机、路由器等网络设备具有的各种安全功能对IP分组的作用过程。

四、实验内容

1 、DHCP欺骗攻击与防御实验

构建如图4.1所示的网络应用系统,完成DHCP服务器、DNS服务器配置过程使得终端A和终端B能够通过DHCP自动获取网络信息,并能够用完全合格的域名www.a.com访问Web服务器。

构建如图4.2所示的实施DHCP欺骗攻击的网络应用系统,使得终端A和终端B从伪造的DHCP服务器中获取网络信息,根据错误的本地域名服务器地址到伪造的DNS服务器中解析完全合格的域名www.a.com,得到伪造的Web服务器的IP地址,导致用完全合格的域名www.a.com访问到伪造的Web服务器。

完成交换机防御DHCP欺骗攻击功能的配置过程,使得终端A和终端B只能从DHCP服务器获取网络信息。

五、网络拓扑图

1 、DHCP欺骗攻击与防御实验网络拓扑图

六、实验过程说明及截图

1 、DHCP欺骗攻击与防御实验过程

(1)按照实验拓扑图放置和连接设备,连接完成的拓扑图和接口如下图所示:

(2)完成路由器接口配置、路由器RIP配置,如图所示:

(3)完成DHCP服务器的配置,如图所示:

完成DNS服务器配置,如图所示:

(4)配置服务器网络信息,如图所示:

(5)启动PC0通过DHCP自动获取网络信息的过程,结果如图所示:

启动PC0浏览器,在地址栏中输入完全合格的域名,PC0访问到的Web服务器主页如图所示:

(6)在之前的拓扑图上添加伪造的DHCP服务器、伪造的DNS服务器以及伪造的Web服务器。添加后的拓扑图如图所示:

(7)完成伪造的DHCP服务器的配置,如图所示:

完成伪造的DNS服务器的配置,如图所示:

(8)完成伪造的三台服务器的网络信息配置,如图所示:

(9)修改伪造的Web服务器名:

(10)重新启动PC0通过DHCP自动获取网络信息的过程,如图所示:

图中本地域名服务器地址是伪造的DNS服务器的IP地址192.1.2.2。

启动PC0的浏览器,在地址栏中输入完全合格的域名,PC0访问的Web服务器的主页如图所示:

(11)在交换机Switch中启动防御DHCP欺骗攻击的功能,只将交换机Switch连接路由器Router1的交换机端口Fa0/3配置成信任端口:

启动PC0通过DHCP自动获取网络信息过程:

PC0访问的Web服务器的主页如图:

七、实验思考

1 、实验内容思考

(1)对DHCP欺骗攻击的实验结果进行分析,说明该实验采用的恶意软件类别是什么?及其采用的传播机制和有效载荷是什么?

本实验中的攻击属于网络攻击类恶意软件。攻击者通过伪造的DHCP服务器和DNS服务器,向终端分发虚假的网络配置,使终端访问到伪造的Web网站,从而达到钓鱼或欺骗的目的。

其传播机制为伪造DHCP服务的网络传播;有效载荷为虚假的DNS服务器地址,该地址引导终端解析到伪造的网站,实现信息欺骗。

(2)对DHCP欺骗防御的实验结果进行分析,说明其能够有效防御该恶意软件的方法是什么?

防御方法采用了DHCP Snooping机制。

当交换机启用此功能后,只允许连接在信任端口上的DHCP服务器发送有效的DHCP报文,而来自非信任端口的伪造信息会被丢弃。

在实验中,仅将连接Router1的交换机端口Fa0/3设置为信任端口,使终端只能从合法的DHCP服务器获取网络信息,从而有效防止了欺骗攻击。

2 、实验过程思考

要求:对照第五章恶意软件理论课相关知识点,分析本实验阐述的原理。

通过本实验可以看出,攻击者可利用伪造DHCP服务器发送错误的网络配置,使受害主机访问恶意或钓鱼网站,威胁网络安全。

防御机制通过启用DHCP Snooping功能,建立可信端口与合法服务器的绑定关系,从源头防止伪造信息的传播。

该实验验证了恶意软件利用网络层协议实施攻击的方式,也体现了访问控制与信任机制在防御恶意攻击中的重要作用。

相关推荐
寻星探路17 小时前
【深度长文】万字攻克网络原理:从 HTTP 报文解构到 HTTPS 终极加密逻辑
java·开发语言·网络·python·http·ai·https
Hello.Reader20 小时前
Flink ZooKeeper HA 实战原理、必配项、Kerberos、安全与稳定性调优
安全·zookeeper·flink
智驱力人工智能20 小时前
小区高空抛物AI实时预警方案 筑牢社区头顶安全的实践 高空抛物检测 高空抛物监控安装教程 高空抛物误报率优化方案 高空抛物监控案例分享
人工智能·深度学习·opencv·算法·安全·yolo·边缘计算
盟接之桥21 小时前
盟接之桥说制造:引流品 × 利润品,全球电商平台高效产品组合策略(供讨论)
大数据·linux·服务器·网络·人工智能·制造
数据与后端架构提升之路21 小时前
论系统安全架构设计及其应用(基于AI大模型项目)
人工智能·安全·系统安全
会员源码网21 小时前
理财源码开发:单语言深耕还是多语言融合?看完这篇不踩坑
网络·个人开发
米羊1211 天前
已有安全措施确认(上)
大数据·网络
市场部需要一个软件开发岗位1 天前
JAVA开发常见安全问题:Cookie 中明文存储用户名、密码
android·java·安全
lingggggaaaa1 天前
安全工具篇&动态绕过&DumpLsass凭据&Certutil下载&变异替换&打乱源头特征
学习·安全·web安全·免杀对抗
凯子坚持 c1 天前
CANN-LLM:基于昇腾 CANN 的高性能、全功能 LLM 推理引擎
人工智能·安全