第二次實驗報告

2022-07-09 17:00:21 字數 2181 閱讀 8865

實驗報告 二

中國人民公安大學

chinese people』 public security university

網路對抗技術

實驗報告

實驗二網路嗅探與欺騙

學生姓名 周朝陽

年級 2018級

區隊 網路安全與執法二區隊

指導教師 高見

資訊科技與網路安全學院

2023年11月7日

networkminer

3.實驗過程

1)啟動系統和啟動工具軟體環境。

2)用軟體工具實現實驗內容。

4.實驗報告

按照統一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文件嵌入到實驗報告文件中,文件按照規定的書寫格式書寫,**要有表說圖形要有圖說。

第一部分 arp欺騙

1.兩個同學一組,進行實驗拓撲環境如下圖所示。

2.欺騙攻擊前後,通過arp-a命令驗證欺騙是否成功(附截圖)

3.欺騙過程中,在主機a開啟wireshark進行抓包,分析apr欺騙攻擊過程中的資料報特點。(附截圖)

4.欺騙過程中,在主機c開啟wireshark進行抓包,分析ftp協議的登入過程(附流程圖)

5.欺騙完成後,主機c成功獲取ftp使用者名稱和密碼(附截圖)

主機a

主機b

欺騙設定:

欺騙後a:

欺騙成功。

分析登入流程:

當客戶端傳送使用者名稱和密碼,伺服器驗證通過後,會返回 230 的響應碼。然後客戶端就可以向伺服器端傳送命令了。

流程圖:

得出使用者名為ranger,密碼為123456

第二部分 dns

兩個同學一組,a和b。

2.a同學正常訪問**www.ppsuc.edu.cn

3.b同學扮演攻擊者,設計攻擊方法,使用cain,通過dns欺騙的方式,讓a同學訪問www.ppsuc.edu.cn**的時候,訪問到另外一台機器上的偽造**

攻擊設定:

欺騙完成。

測試a結果:

可以看到該網域名稱解析出的ip位址已經改變了,成為了預設的其他網頁的124.205.169.206

實驗二成功。

第三部分 ftp協議分析

兩個同學一組,a和b。

2.a同學架設ftp伺服器,並設定使用者名稱和密碼,例如gao / gao

3.b同學在機器中安裝wireshark,並將其開啟;之後用使用者名稱和密碼登陸a同學的ftp伺服器,並上傳一張。

4.b同學停止wireshark抓包,並和a同學一起分析資料報中的ftp登入過程,還原登入使用者名稱和密碼,以及上傳檔案。

ftp登入過程:

當客戶端傳送使用者名稱和密碼,伺服器驗證通過後,會返回 230 的響應碼。然後客戶端就可以向伺服器端傳送命令了。

流分析,還原登入使用者名稱和密碼:

使用者名稱ranger

密碼123456

找到了上傳的那個檔案:

另存為:

任務三成功。

第二次實驗報告

一.實驗目的 1 掌握結構化的需求分析方法 2 掌握分層資料流圖的繪製 資料字典和加工說明的編制 3 掌握資料流圖對映為軟體結構圖的方法 4 掌握需求說明書和設計說明。書的主要內容,學習軟體需求說明書和設計說明書的編寫 5 掌握測試的基本方法。二.實驗內容 1 參考乙個熟悉的系統,如,機票預訂系統 ...

第二次實驗報告

1 if語句的應用 2 switch case語句的應用 3 switch case語句巢狀if語句的應用 4 switch case結構的巢狀應用 5 分析程式 if語句的應用 1 掌握c語言邏輯運算和關係運算的規則 2 學會正確的使用關係表示式和邏輯表示式 3 掌握if else語句的使用方法 ...

第二次實驗報告

4.3.1 if語句的應用 4.3.2 switch case語句的應用 4.3.3 switch case語句巢狀if語句的應用 4.3.4 switch case結構的巢狀應用 4.3.5 分析程式 掌握c語言邏輯運算和關係運算的規則 學會正確的使用關係表示式和邏輯表示式 掌握if else語句...