實驗二 網路嗅探與欺騙

2022-07-09 10:24:14 字數 3168 閱讀 9478

中國人民公安大學

chinese people』 public security university

網路對抗技術

實驗報告

實驗二網路嗅探與欺騙

學生姓名

謝子恆年級

2018急

區隊7區隊

指導教師

高見一、實驗目的

1.加深並消化本課程授課內容,複習所學過的網際網路搜尋技巧、方法和技術;

2.了解並熟悉常用的網路嗅探方式,掌握常用抓包軟體的使用方法和過濾技巧,能夠對給定的資料報分析網路基本行為;掌握arp欺騙的基本原理,以及基於arp欺騙的dns攻擊方式;

3.達到鞏固課程知識和實際應用的目的。

二、實驗要求

1.認真閱讀每個實驗內容,需要截圖的題目,需清晰截圖並對截圖進行標註和說明。

2.文件要求結構清晰,**表達準確,標註規範。推理內容客觀、合理、邏輯性強。

3.軟體工具可使用office2003或2007、cain、wireshark等。

4.實驗結束後,保留電子文件。

三、實驗步驟

1.準備

提前做好實驗準備,實驗前應把詳細了解實驗目的、實驗要求和實驗內容,熟悉並準備好實驗用的軟體工具,按照實驗內容和要求提前做好實驗內容的準備。

2.實驗環境

描述實驗所使用的硬體和軟體環境(包括各種軟體工具);

開機並啟動軟體office2003或2007、瀏覽器、wireshark、cain。

迷你ftp

networkminer

3.實驗過程

1)啟動系統和啟動工具軟體環境。

2)用軟體工具實現實驗內容。

4.實驗報告

按照統一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文件嵌入到實驗報告文件中,文件按照規定的書寫格式書寫,**要有表說圖形要有圖說。

第一部分 arp欺騙

1.兩個同學一組,進行實驗拓撲環境如下圖所示。

2.欺騙攻擊前後,通過arp-a命令驗證欺騙是否成功(附截圖)

3.欺騙過程中,在主機a開啟wireshark進行抓包,分析apr欺騙攻擊過程中的資料報特點。(附截圖)

4.欺騙過程中,在主機c開啟wireshark進行抓包,分析ftp協議的登入過程(附流程圖)

5.欺騙完成後,主機c成功獲取ftp使用者名稱和密碼(附截圖)

arp欺騙攻擊過程展示

1.先安裝實驗一所需要的軟體:

cain、ftp和wireshark

2.查詢受害主機被欺騙前的狀態

本次實驗我用win7虛擬機器做攻擊者,ip位址為192.168.239.138,虛擬機器winxp做受害者,ip位址為192.168.239.129,兩台機器共同的閘道器是192.168.239.2

arp欺騙前 192.168.238.129機正常快取表和ip位址

win7的ip

2、在a虛擬機器上執行cain,選擇要嗅探的網絡卡(單網絡卡,預設就可以),點選工具欄中的網絡卡圖示,之後選擇sniffer頁,再選擇左下角的hosts,右鍵選擇「scan mac address」,掃瞄區域網中的活動主機ip及mac位址

3、選中arp頁-》點下列表欄空白處,大加號變為可選-》點大加號,在彈出的視窗中選擇要嗅探的目標主機(注意這裡的選擇和單擊欺騙嗅探不一樣,左面直接點閘道器,其它機器自動出現在右側列表中,這時需要按住ctrl鍵在右側選擇你需要嗅探的主機,點ok按鈕,回到軟體主窗體,如圖所示

4、點選工具欄第三個圖示(start arp)就可以arp欺騙

下圖為欺騙開始後在我在機器上用arp –a命令查詢本機arp快取表的情況,會發現快取表中的閘道器對應的mac位址變成了192.168.238.138號機的ip位址

5.欺騙過程中在受害者b上開啟wires hark抓包,分析資料報的特點

6.在虛擬機器a上安裝ftp伺服器,然後用b登陸,使用wires hark抓包,觀察,

在a上開啟ftp服務,在b上連線,觀察資料報的特點

wireshark抓的包中,使用ftp篩查處出ftp登陸的過程,可以發現b登陸的使用者名稱和密碼為wangyu、123

7.如6中抓包相同,在受害者b上瀏覽網頁,使用wireshark抓包b

第二部分 dns

兩個同學一組,攻擊者a和受害者b。

2.a同學正常訪問**www.ppsuc.edu.cn

在cain中新增dns欺騙選項

如下圖,希望欺騙到嗶哩嗶哩的ip120.92.174.135,因此

如下圖所示,欺騙成功

第三部分 ftp協議分析

兩個同學一組,a和b。

2.a同學架設ftp伺服器,並設定使用者名稱和密碼

3.b同學在機器中安裝wireshark,並將其開啟;之後用使用者名稱和密碼登陸a同學的ftp伺服器,並上傳一張。

4.b同學停止wireshark抓包,並和a同學一起分析資料報中的ftp登入過程,還原登入使用者名稱和密碼,以及上傳檔案。

使用者名稱是wangyu 密碼是123

上傳了乙個名為ljj.txt的檔案

實驗二 網路嗅探與欺騙

學 號201421430009 中國人民公安大學 chinese people public security university 網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 周健年級 2014區隊三 指導教師 高見 資訊科技與網路安全學院 2016年11月7日 實驗任務總綱 2016...

實驗二 網路嗅探與欺騙

中國人民公安大學 chinese people public security university 網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 馬國旗 年級 2018級 區隊 網安五區 指導教師 高見 資訊科技與網路安全學院 2016年11月7日 networkminer 3 實驗過程...

實驗二 網路嗅探與欺騙

chinese people public security university 網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 沈子敬年級 2015級 區隊15網安6區 指導教師 高見資訊科技與網路安全學院 2018年9月25日 實驗任務總綱 2018 2019 學年 第 一 學期 一 ...