实训第四天——应用层
HTTP基础知识
应用层服务模式:C/S模式、B/S模式、P2P
HTTP协议: html、css、js前端三剑客规定了前端页面
URI 统一资源对应符(URL是其中一种)
HTTP请求报文结构
请求方法:GET(常用于从服务器获取数据)、POST(常用于向服务器发送数据)、PUT、HEAD、OPTIONS、DELETE
响应报文的响应码:1xx消息 2xx成功 3xx重定向 4xx客户端错误 5xx服务端错误
HTTP的特点:无状态(可以通过cookie来解决)、无连接、基于请求和响应、通信使用明文、简单快速、灵活
HTTP 安全威胁
Slowloris:HTTP request没有被服务器完全接收之前,服务器会保持该tcp连接。由于服务器的并发连接数具有一定的上限,因此恶意占用所有连接不释放会导致服务器无法接受新的请求,导致拒绝服务。
web server 对HTTP包头都有长度限制(如apache2服务器中LimitRequestFieldSize和nginx中的large_client_header_buffers属性,都能限制http header的长度)如果客户端发送的http包头超过这个大小,服务器会返回一个4xx错误。
假设攻击者通过XSS攻击,恶意望客户端中写入一个超长的cookie,则服务器会拒绝该用户的请求,知道该cookie失效
Cookie 劫持攻击
实验环境
kali 桥接模式 192.168.57.209
win10 桥接模式 192.168.57.158
网关 192.168.57.233
echo 1 > /proc/sys/net/ipv4/ip_forward 开启kali路由转发功能
目标是 天津理工大学的信息门户
实验过程
先开启抓包 ,wireshark抓包eth0网卡
之后进行 MAC地址欺骗攻击 中间人攻击
arpspoof -i eth0 -t 192.168.57.158 192.168.57.233 -r
之后用win登录信息门户,抓包之后保存文件

之后执行命令 ferret-sidejack -r 1.pacp,生成了cookies文件hamster.text

之后设置代理

信息门户登录失败,抓超星的包吧
发现已经成功登录

DNS基础知识
DNS有正向解析和反向解析
DNS解析的步骤
先找浏览器DNS缓存,然后查看本地Hosts文件,之后找系统DNS缓存,最后进行DNS递归查询
DNS协议记录类型
A 正向解析
PTR 反向解析记录
DNS 安全威胁
DNS劫持
DNS污染
DNS劫持
实验环境
kali 桥接模式 192.168.57.209
win10 桥接模式 192.168.57.158
网关 192.168.57.233
实验过程
-
启动apache服务

-
修改 erttercap 的配置文件 vim /etc/ettercap/etter.dns
目标要访问天津理工大学的网站时,自动进入登录页面
-
ettercat -G 打开图形化界面,然后启动,扫描ip,把网关添加到 Target1,把目标添加到 Target2
-
启动中间人攻击arpspoof
-
加载DNS毒化的配置文件


-
激活dnsspoof插件,双击看到星号




现在kali已经开始监听了
-
测试,此时访问信息门户网站,发现已经跳转到我的apache服务了

-
使用社会工程学克隆一个网站,让目标当作是真实的网站,让其输入密码
首先需要关闭apache服务,避免其占用克隆网站的端口
现在已经在kali里面创建成功,并可以打开,
-
目标机访问http://authserver.tjut.edu.cn/ 并登录账号密码,看kali是否有返回

目标访问此网址,确实劫持了,但是页面难看,而且并不能发送表单。