實驗二:HTTP代理伺服器實驗
實驗要求
實驗驗證:在Kali Linux(網關)中安裝tinyproxy,然後用主機設定浏覽器代理指向tinyproxy建立的HTTP正向代理,在Kali中用wireshark抓包,分析抓包過程,了解HTTP正向代理HTTPS流量的特點。
實驗環境
- 實驗所需指令行:(根據上課所得整理)
- -s 可以設定包的最大長度 - 增加host-only友善ssh遠端操作 - ps aux | grep apache2 檢視apache是否安裝 - curl +victim ip位址 - apt update &&apt-get install tinyproxy/apache2/ - tail -F /var/log/apache2/access.log 重新整理日志 - -s 可以設定包的最大長度 - 增加host-only的網卡友善ssh遠端操作 - ps aux | grep apache2 檢視apache是否安裝 - curl +victim ip位址 - apt update &&apt-get install tinyproxy/apache2/ - tail -F /var/log/apache2/access.log 重新整理日志
- 實驗所需工具:
-
tinyproxy
tinyproxy簡介
- apache :web伺服器
- curl:cURL是一個利用URL文法在指令行下工作的檔案傳輸工具
-
實驗步驟
實驗前驗證連通性(上次實驗所用拓撲環境)
- 攻擊者無法ping通靶機,靶機可以ping通攻擊者
- 攻擊者可以上網且可以通路網關
- 網關可以ping通攻擊者和靶機
實驗過程
- 在未開啟apache前, 靶機對攻擊者的HTTP請求沒有響應 ,此時由于web伺服器還未開啟
-
開啟apache服務,指令是:service apache2 start(不推薦,建議使用systemctl start apache2)
參考指令
- 開啟apache以後靶機可以通過浏覽器通路攻擊者
- 攻擊者仍無法通路靶機
- 至此,攻擊者還是無法通路靶機,接下來使用正向代理,tinyproxy
- 網關安裝tinyproxy,指令為
- apt update && apt-get install tinyproxy //安裝tinyproxy - sudo apt-get install gedit //為使用gedit指令,即編輯配置檔案 - vi /etc/tinyproxy/tinyproxy.conf //編輯配置檔案 - service tinyproxy start //開啟tinyproxy
- 配置檔案允許該網段使用本網關為代理,10.0.0.0/8設定為allow,注意:linux中:wq是儲存并退出
- 攻擊者配置代理,網關設為代理,端口設為預設值8888
- 配置完成後,攻擊者在浏覽器對靶機進行通路,同時在靶機上抓包
指令:tcpdump -i eth0 -n -s 65535 -w attacker.pcap //抓包長度限制為65535,并把結果儲存下來
- 攻擊者通路靶機的apache,同時讓靶機進行抓包,通路兩個位址分别為:172.16.111.133和172.16.111.133/nationalday,分别出現apache界面和404
- 檢視抓包結果,由于本次實驗隻關心http協定,是以過濾後剩下以下資訊
- 選取其中404的包追蹤http流,發現我們能看到代理,但是看不到具體的資訊(ip位址等等資訊)
- 攻擊者通路https并在網關抓包
- 配置完成後,攻擊者在浏覽器對靶機進行通路,同時在靶機上抓包
- 網關安裝tinyproxy,指令為
實驗總結
- 本次實驗通過設定代理伺服器的方式改變了原來網絡的連通性,攻擊者在未設定代理之前,無法通路靶機,而在經過tinyproxy的設定後,可以進行通路。
- 代理伺服器可以看到主機通路的網址。
實驗參考
- linux文本編輯
- 網絡安全課本
課後習題
-
代理技術在網絡攻防中的意義?
(1) 對攻方的意義?
- 通路本無法通路的機器(本實驗中的靶機)
- 對被攻擊者隐藏身份,本實驗中靶機無法确定攻擊者的身份
- 攻擊者無法辨認出守方
- 正常代理技術和進階代理技術的設計思想差別與聯系?
- 進階代理技術的匿名通信技術放⼤了⽹絡安全對抗的複雜性
- 有時可以通過常用代理技術實作進階代理
(2) 對守方的意義?
- 攻擊者無法辨認出守方
- 正常代理技術和進階代理技術的設計思想差別與聯系?
- 進階代理技術的匿名通信技術放⼤了⽹絡安全對抗的複雜性
- 有時可以通過常用代理技術實作進階代理