網路攻防實驗二

2022-07-08 23:24:18 字數 2314 閱讀 8788

networkminer  

3.實驗過程

1)啟動系統和啟動工具軟體環境。

2)用軟體工具實現實驗內容。

4.實驗報告

按照統一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文件嵌入到實驗報告文件中,文件按照規定的書寫格式書寫,**要有表說圖形要有圖說。

第一部分   arp欺騙 

1.兩個同學一組,進行實驗拓撲環境如下圖所示。

2.欺騙攻擊前後,通過arp-a命令驗證欺騙是否成功(附截圖)

3.欺騙過程中,在主機a開啟wireshark進行抓包,分析apr欺騙攻擊過程中的資料報特點。(附截圖)

4.欺騙過程中,在主機c開啟wireshark進行抓包,分析ftp協議的登入過程(附流程圖)

5.欺騙完成後,主機c成功獲取ftp使用者名稱和密碼(附截圖)

arp欺騙攻擊過程展示(僅供參考)

查詢受害主機被欺騙前的狀態

arp欺騙前192.168.31.37機正常快取表(實驗中的ip可能和本ip不一樣)

arp欺騙前192.168.1.30機正常快取表(實驗中的ip可能和本ip不一樣)

2、在192.168.31.36(實驗中的ip可能和這個不一樣)號機器上執行cain,選擇要嗅探的網絡卡(單網絡卡,預設就可以)

3、點選工具欄中的網絡卡圖示,之後選擇sniffer頁,再選擇左下角的hosts,右鍵選擇「scan mac address」,掃瞄區域網中的活動主機ip及mac位址

除網關外,掃瞄到了攻擊目標192.168..31.37

3、選中arp頁-》點下列表欄空白處,大加號變為可選-》點大加號,在彈出的視窗中選擇要嗅探的目標主機(注意這裡的選擇和單擊欺騙嗅探不一樣,左面直接點閘道器,其它機器自動出現在右側列表中,這時需要按住ctrl鍵在右側選擇你需要嗅探的主機,如圖所示)

點ok按鈕,回到軟體主窗體,如圖所示(這是欺騙兩台機器)

4、點選工具欄第三個圖示(start arp)就可以arp欺騙了

下圖為欺騙開始後在192.168.1.10機器上用arp –a命令查詢本機arp快取表的情況,會發現快取表中的閘道器對應的mac位址變成了192.168.1.50號機(實施arp欺騙的機器)的ip位址

登入ftp和郵箱的過程沒有展示。

第二部分 dns

兩個同學一組,a和b。

2.a同學正常訪問**www.ppsuc.edu.cn

3.b同學扮演攻擊者,設計攻擊方法,使用cain,通過dns欺騙的方式,讓a同學訪問www.ppsuc.edu.cn**的時候,訪問到另外一台機器上的偽造**

重點步驟

在cain中新增dns欺騙選項

欺騙成功後,在被害機器上檢視www.ppsuc.edu.cn的ip 檢視是否被解析到了,指定的ip位址上。

第三部分 ftp協議分析

兩個同學一組,a和b。

2.a同學架設ftp伺服器,並設定使用者名稱和密碼,例如gao / gao

3.b同學在機器中安裝wireshark,並將其開啟;之後用使用者名稱和密碼登陸a同學的ftp伺服器,並上傳一張和乙個壓縮包。

4.b同學停止wireshark抓包,並和a同學一起分析資料報中的ftp登入過程,還原登入使用者名稱和密碼,以及上傳檔案。

追蹤流流分析

還原ftp傳輸檔案

網路攻防實驗報告二

中國人民公安大學 chinese people public security university 網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 梁鑫 年級 18區隊 三指導教師 高見 資訊科技與網路安全學院 2016年11月7日 實驗任務總綱 2020 2021學年第一學期 一 實驗目...

網路攻防實驗四

中國人民公安大學 chinese people public security university 網路對抗技術 實驗報告 實驗四惡意 技術 學生姓名 吳昊程年級 2018級 區隊18網六 指導教師 高見資訊科技與網路安全學院 2020年12月3日 實驗任務總綱 2020 2021 學年 第 一 ...

網路攻防實驗(連更)

了解本地系統密碼的破解 熟悉掌握暴力破解和字典破解 saminside暴力破解工具的使用。實驗環境 本地主機a windows xp saminside工具。實驗步驟 控制面板 管理工具 計算機管理 本地使用者和組 使用者 guest 設定密碼 實驗室為了避免破解時間過長,不要太複雜 執行samin...