钓鱼攻击实验:构建欺骗与防范

需积分: 0 0 下载量 65 浏览量 更新于2024-08-04 收藏 3.31MB DOCX 举报
本次实验是暨南大学信息安全实验项目,主题为"钓鱼攻击1",由指导教师潘冰教授,针对计算机专业的信息安全专业学生赖志正进行。实验目标包括理解钓鱼攻击的概念和实现原理,区分钓鱼网站与正常网站,以及提升个人对钓鱼攻击的防范能力。 实验内容主要分为三个部分: 1. 初始化环境设置: - 主机A作为关键角色,首先配置OutlookExpress邮箱,创建新账户user1A@CServer.NetLab。接着,在钓鱼网站服务端文件steal.asp中设置邮件接收地址为该新账户,代码中指定Email.To属性。 - 钓鱼网站的发布涉及到IIS管理器的使用,关闭正常网站和默认网站后,通过80端口发布钓鱼网站。 - 主机A还负责配置DNS服务器,将主机B的IP地址指向特定域名,如"qqpet.qq.com"对应正常网站,"qqqet.qq.com"对应钓鱼网站。 2. DNS配置与发布正常网站: - 主机B负责安装和配置DNS服务器,为两个不同的域名("qqpet.qq.com"和"qqqet.qq.com")分别创建相应的区域和主机记录,其中"qqpet.qq.com"的www子域指向其自身的IP地址,而"qqqet.qq.com"的www子域指向主机A的IP地址。然后发布正常网站到IIS。 3. 钓鱼式攻击模拟: - 主机C作为攻击目标,配置DNS服务器指向主机B的IP地址。在此实验环境中,主机C错误地访问了"www.qqqet.qq.com",实际上这是钓鱼网站。 - 用户在钓鱼网站上输入假定的QQ号码(123456)和密码(admin),然后尝试登录。当点击登录按钮后,会收到错误提示,这是钓鱼攻击的一个典型手段,目的是欺骗用户泄露敏感信息。 通过这个实验,学生不仅能够动手实践钓鱼攻击的各个环节,还能加深对网络安全威胁的理解,提高安全意识和防御措施。在整个过程中,学生需要掌握邮件服务器设置、DNS配置、网站发布以及识别和避免钓鱼网站的方法。