版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第9章網(wǎng)絡(luò)欺騙攻擊與防御教案一、課程基本信息課程名稱:網(wǎng)絡(luò)安全與攻防技術(shù)實(shí)訓(xùn)授課章節(jié):第9章網(wǎng)絡(luò)欺騙攻擊與防御授課對(duì)象:計(jì)算機(jī)相關(guān)專業(yè)學(xué)生(網(wǎng)絡(luò)工程、信息安全方向)授課課時(shí):4課時(shí)(每課時(shí)40分鐘)授課形式:理論講授+實(shí)操+案例分析二、教學(xué)目標(biāo)(一)知識(shí)目標(biāo)掌握網(wǎng)絡(luò)欺騙攻擊的核心類型(IP源地址欺騙、ARP欺騙、DNS欺騙、網(wǎng)絡(luò)釣魚)及定義,理解IP源地址欺騙的原理(IP協(xié)議不驗(yàn)證源地址)與防御措施(IPsec加密、包過濾)。理解ARP欺騙的工作原理(篡改ARP緩存表)、中間人攻擊邏輯(截獲通信數(shù)據(jù))及防御方法(MAC地址綁定、ARP防火墻)。熟悉DNS欺騙(篡改域名解析)、網(wǎng)絡(luò)釣魚(克隆網(wǎng)站誘騙信息)的原理,掌握SET工具制作釣魚網(wǎng)站、ettercap實(shí)現(xiàn)DNS欺騙的流程。明確“網(wǎng)絡(luò)安全靠人民”的理念,了解合法測(cè)試的法律邊界(《網(wǎng)絡(luò)安全法》相關(guān)條款)。(二)技能目標(biāo)能用ettercap工具實(shí)現(xiàn)ARP欺騙,使Kali成為Win10與網(wǎng)關(guān)的中間人,截獲HTTP通信數(shù)據(jù)(如用戶名、密碼)。能用SET工具克隆目標(biāo)網(wǎng)站,生成憑據(jù)采集釣魚網(wǎng)站,捕獲用戶輸入的敏感信息。能修改ettercap的DNS配置文件,實(shí)現(xiàn)DNS欺騙,將用戶訪問的合法域名重定向到釣魚網(wǎng)站。能獨(dú)立配置ARP綁定、IPsec加密等防御措施,驗(yàn)證對(duì)欺騙攻擊的防護(hù)效果。(三)素質(zhì)目標(biāo)樹立“合法測(cè)試”意識(shí),明確未經(jīng)授權(quán)網(wǎng)絡(luò)欺騙攻擊的法律風(fēng)險(xiǎn)與社會(huì)危害(如竊取個(gè)人信息)。培養(yǎng)“攻防對(duì)抗”思維,通過攻擊與防御實(shí)操,理解“欺騙攻擊利用協(xié)議/人性弱點(diǎn)”的核心,建立“技術(shù)防護(hù)+意識(shí)提升”的雙重防御理念。增強(qiáng)責(zé)任意識(shí),認(rèn)識(shí)到網(wǎng)絡(luò)欺騙對(duì)個(gè)人隱私、財(cái)產(chǎn)安全的威脅,主動(dòng)傳播網(wǎng)絡(luò)安全知識(shí)(如識(shí)別釣魚網(wǎng)站的方法)。三、教學(xué)重難點(diǎn)(一)教學(xué)重點(diǎn)ARP欺騙實(shí)操:ettercap工具配置(掃描主機(jī)、設(shè)置目標(biāo)、啟動(dòng)ARPpoisoning)、通信數(shù)據(jù)截獲。SET工具制作釣魚網(wǎng)站(選擇攻擊類型、克隆網(wǎng)站、捕獲憑據(jù))。DNS欺騙配置(修改etter.dns文件、啟動(dòng)dns_spoof插件、驗(yàn)證重定向效果)。核心防御措施:IP源地址欺騙防御(IPsec、包過濾)、ARP欺騙防御(MAC綁定)、DNS欺騙防御(DNSSEC)。(二)教學(xué)難點(diǎn)ettercap工具的路由轉(zhuǎn)發(fā)開啟(echo1>/proc/sys/net/ipv4/ip_forward)及目標(biāo)主機(jī)與網(wǎng)關(guān)的雙向欺騙配置。DNS欺騙的域名解析篡改邏輯(etter.dns記錄添加、插件啟動(dòng)參數(shù)設(shè)置)。中間人攻擊的通信數(shù)據(jù)流向理解(ARP欺騙后數(shù)據(jù)先經(jīng)攻擊者再轉(zhuǎn)發(fā))。四、教學(xué)準(zhǔn)備硬件:教師機(jī)(帶投影)、學(xué)生機(jī)(內(nèi)存≥8GB,已搭建項(xiàng)目所需虛擬系統(tǒng):Kali、Win10,預(yù)裝VMwareWorkstation)。軟件:KaliLinux系統(tǒng)(含ettercap、SET、Wireshark)。五、教學(xué)過程設(shè)計(jì)第1課時(shí):網(wǎng)絡(luò)欺騙基礎(chǔ)與IP/ARP欺騙原理一、課程導(dǎo)入(5分鐘)結(jié)合湖北高校釣魚案例,展示“321名學(xué)生點(diǎn)擊釣魚鏈接泄露信息”數(shù)據(jù),提問:“攻擊者如何讓用戶誤信虛假網(wǎng)站?網(wǎng)絡(luò)欺騙攻擊的核心手段有哪些?”引出本節(jié)課主題。明確本節(jié)課目標(biāo):掌握網(wǎng)絡(luò)欺騙攻擊類型,理解IP源地址欺騙與ARP欺騙原理。二、理論講授(30分鐘)網(wǎng)絡(luò)欺騙攻擊概述定義:攻擊者偽造身份,騙取目標(biāo)信任以竊取信息或?qū)嵤┕?,核心類型包括IP源地址欺騙、ARP欺騙、DNS欺騙、網(wǎng)絡(luò)釣魚;本質(zhì):利用認(rèn)證漏洞(如IP協(xié)議不驗(yàn)證源地址、ARP不驗(yàn)證應(yīng)答合法性)。IP源地址欺騙原理:IP協(xié)議僅依據(jù)目的地址路由,不驗(yàn)證源地址真實(shí)性,攻擊者偽造源IP發(fā)送數(shù)據(jù)包,目標(biāo)響應(yīng)至偽造IP;防御:使用IPsec加密、邊界路由器包過濾(阻止外部偽造內(nèi)部IP的數(shù)據(jù)包)、禁用基于IP的信任策略。ARP欺騙與中間人攻擊ARP工作原理:將IP地址解析為MAC地址,主機(jī)接收ARP應(yīng)答時(shí)直接更新緩存,不驗(yàn)證請(qǐng)求是否發(fā)送;ARP欺騙原理:攻擊者向目標(biāo)主機(jī)發(fā)送偽造ARP應(yīng)答,篡改其ARP緩存(如將網(wǎng)關(guān)IP映射為自身MAC),成為中間人截獲數(shù)據(jù);中間人攻擊:攻擊者雙向欺騙(目標(biāo)與網(wǎng)關(guān)),截獲并轉(zhuǎn)發(fā)雙方通信,可竊取敏感信息;防御:MAC地址靜態(tài)綁定、使用ARP防火墻、部署ARP服務(wù)器。三、課堂小結(jié)(5分鐘)回顧核心:IP欺騙利用IP協(xié)議缺陷,ARP欺騙利用ARP緩存漏洞,二者均通過偽造身份實(shí)現(xiàn)攻擊。布置預(yù)習(xí):了解ettercap工具操作,預(yù)告下節(jié)課實(shí)操ARP欺騙。第2課時(shí):ARP欺騙實(shí)操(中間人攻擊)一、復(fù)習(xí)回顧(5分鐘)快速提問:“ARP欺騙中,攻擊者如何成為‘中間人’?”(答案:雙向欺騙目標(biāo)主機(jī)與網(wǎng)關(guān),篡改二者ARP緩存)。過渡:“本節(jié)課用ettercap工具實(shí)現(xiàn)ARP欺騙,驗(yàn)證中間人攻擊效果,截獲Win10的HTTP通信數(shù)據(jù)”。二、實(shí)操(33分鐘)任務(wù):ARP欺騙與數(shù)據(jù)截獲教師演示:目標(biāo)準(zhǔn)備:Win10執(zhí)行“ipconfig/all”獲取MAC與網(wǎng)關(guān)IP(如),執(zhí)行“arp-a”查看網(wǎng)關(guān)真實(shí)MAC;Kali配置:執(zhí)行“ifconfig”獲取自身MAC,執(zhí)行“echo1>/proc/sys/net/ipv4/ip_forward”開啟路由轉(zhuǎn)發(fā)(否則目標(biāo)斷網(wǎng));啟動(dòng)ettercap:執(zhí)行“ettercap-G”,選擇網(wǎng)卡“eth0”,單擊“Scanforhosts”掃描存活主機(jī);設(shè)置目標(biāo):?jiǎn)螕簟癏ostslist”,將Win10(13)添加到Target1,網(wǎng)關(guān)()添加到Target2;啟動(dòng)ARP欺騙:?jiǎn)螕簟癕ITMmenu→ARPpoisoning”,選擇“Sniffremoteconnections”;驗(yàn)證與截獲:Win10執(zhí)行“arp-a”,確認(rèn)網(wǎng)關(guān)MAC已改為KaliMAC;Win10訪問HTTP網(wǎng)站并輸入賬號(hào)密碼,Kaliettercap捕獲敏感信息。學(xué)生操作:分組完成攻擊,記錄ARP緩存篡改結(jié)果與捕獲的敏感信息,教師指導(dǎo)“路由轉(zhuǎn)發(fā)未開啟”“目標(biāo)添加錯(cuò)誤”等問題。三、課堂小結(jié)(2分鐘)回顧核心:ettercap通過ARPpoisoning實(shí)現(xiàn)雙向欺騙,開啟路由轉(zhuǎn)發(fā)是關(guān)鍵(避免目標(biāo)斷網(wǎng))。布置任務(wù):預(yù)習(xí)SET工具制作釣魚網(wǎng)站,預(yù)告下節(jié)課實(shí)操。第3課時(shí):網(wǎng)絡(luò)釣魚與DNS欺騙原理一、課前引入(5分鐘)提問:“攻擊者如何讓用戶主動(dòng)訪問釣魚網(wǎng)站?除了ARP欺騙,還有哪種方式可篡改域名解析?”引出DNS欺騙與網(wǎng)絡(luò)釣魚。明確本節(jié)課目標(biāo):掌握網(wǎng)絡(luò)釣魚原理,用SET工具制作釣魚網(wǎng)站,理解DNS欺騙邏輯。二、理論講授(10分鐘)網(wǎng)絡(luò)釣魚原理定義:克隆合法網(wǎng)站,誘騙用戶輸入敏感信息(賬號(hào)、密碼),核心手段包括垃圾郵件誘導(dǎo)、偽造Wi-Fi熱點(diǎn)、克隆電商/銀行網(wǎng)站;防御:驗(yàn)證網(wǎng)址真實(shí)性、安裝防病毒軟件、不隨意點(diǎn)擊未知鏈接。DNS欺騙原理DNS工作流程:用戶發(fā)送域名解析請(qǐng)求→本地DNS服務(wù)器響應(yīng)IP;欺騙原理:攻擊者篡改DNS緩存,使域名解析為釣魚網(wǎng)站IP(如將“”解析為KaliIP);防御:?jiǎn)⒂肈NSSEC(驗(yàn)證解析記錄)、關(guān)閉DNS遞歸查詢、定期清理DNS緩存。三、實(shí)操(23分鐘)任務(wù):SET制作釣魚網(wǎng)站教師演示:?jiǎn)?dòng)SET:Kali執(zhí)行“setoolkit”,選擇“1.Social-EngineeringAttacks”;選擇攻擊類型:輸入“2.WebsiteAttackVectors”→“3.CredentialHarvesterAttackMethod”→“2.SiteCloner”;配置釣魚網(wǎng)站:輸入KaliIP(默認(rèn)直接回車),輸入待克隆的合法網(wǎng)站URL(如/login);捕獲憑據(jù):Win10訪問KaliIP(36),打開克隆網(wǎng)站并輸入賬號(hào)密碼,KaliSET捕獲并顯示信息。學(xué)生操作:分組完成釣魚網(wǎng)站制作與憑據(jù)捕獲,教師指導(dǎo)“SET菜單選擇錯(cuò)誤”“網(wǎng)站克隆失?。繕?biāo)網(wǎng)站為HTTPS)”等問題。四、課堂小結(jié)(2分鐘)回顧核心:SET通過網(wǎng)站克隆生成釣魚頁面,適合捕獲HTTP網(wǎng)站的用戶憑據(jù)。布置預(yù)習(xí):預(yù)習(xí)DNS欺騙配置,預(yù)告下節(jié)課實(shí)操。第4課時(shí):DNS欺騙實(shí)操與防御總結(jié)一、復(fù)習(xí)回顧(5分鐘)快速操作:Kali啟動(dòng)已制作的釣魚網(wǎng)站,Win10訪問KaliIP確認(rèn)頁面可正常打開,為DNS欺騙實(shí)操鋪墊。過渡:“本節(jié)課通過DNS欺騙,讓W(xué)in10訪問合法域名時(shí)自動(dòng)跳轉(zhuǎn)到釣魚網(wǎng)站,同時(shí)總結(jié)本章防御措施”。二、實(shí)操(25分鐘)任務(wù):DNS欺騙教師演示:配置DNS記錄:Kali執(zhí)行“vim/etc/ettercap/etter.dns”,添加“A36”(將目標(biāo)域名解析為KaliIP);啟動(dòng)DNS欺騙:執(zhí)行“ettercap-T-q-ieth0-Pdns_spoof”,“-P”指定加載dns_spoof插件;驗(yàn)證效果:Win10瀏覽器訪問“”,自動(dòng)跳轉(zhuǎn)到Kali的釣魚網(wǎng)站,輸入賬號(hào)密碼,SET捕獲信息。學(xué)生操作:分組完成DNS欺騙,記錄域名解析結(jié)果,教師指導(dǎo)“etter.dns格式錯(cuò)誤”“插件啟動(dòng)失敗”等問題。本章防御措施總結(jié)分類梳理防御方法:IP源地址欺騙:IPsec加密、邊界包過濾、禁用IP信任;ARP欺騙:MAC靜態(tài)綁定、ARP防火墻、部署ARP服務(wù)器;DNS欺騙:?jiǎn)⒂肈NSSEC、關(guān)閉遞歸查詢、定期清理緩存;網(wǎng)絡(luò)釣魚:驗(yàn)證網(wǎng)址、安裝殺毒軟件、提升安全意識(shí)。三、課堂討論與小結(jié)(8分鐘)討論主題:“結(jié)合【課程擴(kuò)展】,如何從個(gè)人角度防范網(wǎng)絡(luò)欺騙攻擊?”小組發(fā)言后教師總結(jié):“不點(diǎn)擊未知鏈接、綁定MAC地址、開啟DNSSEC”。課堂小結(jié)(2分鐘):回顧本章核心:欺騙攻擊利用協(xié)議/人性弱點(diǎn),防御需技術(shù)(工具防護(hù))+管理(意識(shí)提升)結(jié)合;布置任務(wù):完成【課后習(xí)題】,提交“ARP欺騙+DNS欺騙”組合攻擊報(bào)告(含步驟與截圖)。六、教學(xué)評(píng)價(jià)過程性評(píng)價(jià)(60%)課堂參與(20%):實(shí)操的主動(dòng)參與度、討論發(fā)言準(zhǔn)確性。實(shí)操完成度(40%):【項(xiàng)目1】ARP欺騙(15分)、【項(xiàng)目2】任務(wù)1釣魚網(wǎng)站(15分)、【項(xiàng)目2】任務(wù)2DNS欺騙(10分),按步驟完整性與效果評(píng)分。終結(jié)性評(píng)價(jià)(40%)課后習(xí)題(20%):【課后習(xí)題】的正確率,填空題/選擇題每題2分,簡(jiǎn)答題每題5分。攻擊報(bào)告(20%):“ARP+DNS欺騙”組合攻擊報(bào)告的完整性(含攻擊邏輯、步驟、截圖、防御建議),按“優(yōu)秀(15-20分)、合格(10-14分)、不合格(0-9分)”分級(jí)。七、教學(xué)反思亮點(diǎn):緊密圍繞實(shí)操項(xiàng)目,對(duì)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年井岡山市人民醫(yī)院面向社會(huì)公開招聘駕駛員備考考試試題及答案解析
- 2026北京經(jīng)濟(jì)技術(shù)開發(fā)區(qū)教育領(lǐng)域面向應(yīng)屆畢業(yè)生招聘事業(yè)單位47人筆試備考重點(diǎn)試題及答案解析
- 2025年井岡山經(jīng)濟(jì)技術(shù)開發(fā)區(qū)招聘2人筆試備考重點(diǎn)題庫及答案解析
- 2025年行星趣味測(cè)試題目及答案
- 2025湖南岳陽市岳陽樓區(qū)衛(wèi)健系統(tǒng)事業(yè)單位招聘23人筆試備考重點(diǎn)題庫及答案解析
- 2025年西北工業(yè)大學(xué)民航學(xué)院損傷容限課題組招聘?jìng)淇碱}庫及一套答案詳解
- 2025廣西河池市技工學(xué)校招聘編外聘用人員16人模擬筆試試題及答案解析
- 油藏工程師面試題集
- 財(cái)務(wù)部專員考試范圍含答案
- 注冊(cè)會(huì)計(jì)師CPA考試重點(diǎn)難點(diǎn)突破含答案
- 2025陜西西安市工會(huì)系統(tǒng)開招聘工會(huì)社會(huì)工作者61人歷年題庫帶答案解析
- 外賣平臺(tái)2025年商家協(xié)議
- 四川省高等教育自學(xué)考試自考畢業(yè)生登記表001匯編
- 《毛遂自薦》成語故事
- 美容行業(yè)盈利分析
- 小班化教學(xué)和合作學(xué)習(xí)
- 《繼發(fā)性高血壓》課件
- 垃圾中轉(zhuǎn)站運(yùn)營管理投標(biāo)方案
- 數(shù)字媒體與數(shù)字廣告
- 綜合樓裝飾裝修維修改造投標(biāo)方案(完整技術(shù)標(biāo))
- 中藥現(xiàn)代化生產(chǎn)技術(shù)課件
評(píng)論
0/150
提交評(píng)論