实验六 钓鱼网站实验

实验内容

image-20210610142404719

钓鱼网站实施过程如图所示,正确情况下,终端应该从 DHCP 服务器获取正确的域名系统(Domain Name System, DNS)服务器地址 192.1.2.7 ,通过正确的 DNS 服务器解析完全合格的域名 www.bank.com ,得到的结果是正确的 Web 服务器地址 192.1.3.7 。

当黑客在网络中接入伪造的 DHCP 服务器、伪造的 DNS 服务器和伪造的 Web 服务器后,终端可能从伪造的 DHCP 服务器获取伪造的 DNS 服务器地址 102.1.3.1 ,通过伪造的 DNS 服务器解析完全合格的域名 www.bank.com ,得到的结果是伪造的 Web 服务器地址 192.1.2.5 。导致用户通过域名 www.bank.com 访问到伪造的 Web 服务器。

实验目的

  1. 验证伪造的 DHCP 服务器为终端提供网络信息配置服务的过程
  2. 验证错误的本地域名服务器地址造成的后果
  3. 验证利用网络实施钓鱼网站的过程

实验原理

终端通过广播DHCP发现消息发现DHCP服务器,当DHCP服务器与终端不在同一个网络(同一个广播域)时,由路由器完成中继过程。DHCP服务器通过向终端发送DHCP提供消息表明可以为终端提供网络信息配置服务,终端选择发送第一个到达终端的DHCP提供消息的DHCP服务器为其提供网络信息配置服务。

在终端连接的网络中接入伪造的DHCP服务器后,终端广播的DHCP发现消息到达伪造的DHCP服务器,伪造的DHCP服务器在网络中广播DHCP提供消息,由于伪造的DHCP服务器与终端位于同一网络,伪造的DHCP服务器发送的DHCP提供消息可能先于DHCP服务器发送的DHCP提供消息到达终端,导致终端选择伪造的DHCP服务器为其提供网络信息配置服务,并将伪造的DNS服务器的IP地址192.1.3.1作为本地域名服务器地址。

实验步骤

  1. 实现正常的 Web 服务器访问过程。完成伪造前设备放置和连接后的逻辑工作区界面如图:

    image-20210610150541879
  2. 完成路由器接口IP地址和子网掩码配置过程,完成路由器 RIP 配置过程。路由器 Router1 和 Router2 建立完整路由表。

  3. 完成路由器 Router1 接口 FastEthernet0/0 的中继器地址配置过程。

    1. Router1 命令行配置过程:

      1
      2
      3
      4
      5
      6
      7
      8
      9
      10
      11
      12
      13
      14
      15
      16
      17
      enable
      configure terminal
      interface FastEthernet0/0
      no shutdown
      ip address 192.1.1.254 255.255.255.0
      exit
      interface FastEthernet0/1
      no shutdown
      ip address 192.1.2.254 255.255.255.0
      exit
      router rip
      network 192.1.1.0
      network 192.1.2.0
      exit
      interface FastEthernet0/0
      ip helper-address 192.1.2.2
      exit
      image-20210610152106991
    2. Router2 命令行配置过程:

      1
      2
      3
      4
      5
      6
      7
      8
      9
      10
      11
      12
      13
      14
      enable
      configure terminal
      interface FastEthernet0/0
      no shutdown
      ip address 192.1.2.253 255.255.255.0
      exit
      interface FastEthernet0/1
      no shutdown
      ip address 192.1.3.254 255.255.255.0
      exit
      router rip
      network 192.1.2.0
      network 192.1.3.0
      exit
      image-20210610152330263
  4. 完成3台服务器IP地址、子网掩码和默认网关地址配置过程,服务器的默认网关地址是路由器连接服务器所在网络的接口的IP地址。由于 Router1 和 Router2 各有一个接口连接 DHCP 服务器和 DNS 服务器所在的网络,DHCP 服务器和 DNS 服务器可以选择其中一个接口的IP地址作为默认网关地址。

    image-20210610162620540 image-20210610162646088 image-20210610162715910
  5. 完成 DHCP 服务器相关配置:

    image-20210610162831094
  6. 完成 DNS 服务器相关配置:

    image-20210610162955101
  7. 完成 PC0 通过 DHCP 自动获取IP地址的过程:

    image-20210610163116948
  8. 完成 PC0 在桌面浏览器访问完全合格域名 www.bank.com 的过程:

    image-20210610163234186
  9. 接入3台伪造的服务器,完成3台伪造服务器的相关配置,让 PC0 再次自动获取网络信息,表明 PC0 从伪造的 DHCP 服务器获取网络信息。

    image-20210610163911777 image-20210610164624680 image-20210610164707210 image-20210610164747661 image-20210610164816486 image-20210610164845323 image-20210610164933738
  10. PC0 再次用浏览器访问完全合格域名 www.bank.com 的 Web 服务器:

    image-20210610165846123

    内容与先前相似,但已经是伪造的 Web 服务器上的网站。

实验总结

验证了伪造的 DHCP 服务器为终端提供网络信息配置服务的过程,了解了利用网络实施钓鱼网站的过程。有些同学在实验最后一个步骤无法实现访问标题修改为 Forged Web Server 的网站,是因为伪造的 Web 服务器默认生成的网页与真实的相同,需要稍作修改:

image-20210610170356507