網路對抗技術實驗二

2022-07-09 18:51:11 字數 2095 閱讀 5347

網路對抗技術

實驗報告

實驗二網路嗅探與欺騙

學生姓名 白玉靈

年級 18級

區隊 網安六區

指導教師 高見

資訊科技與網路安全學院

2023年11月7日

networkminer

3.實驗過程

1)啟動系統和啟動工具軟體環境。

2)用軟體工具實現實驗內容。

4.實驗報告

按照統一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文件嵌入到實驗報告文件中,文件按照規定的書寫格式書寫,**要有表說圖形要有圖說。

第一部分 arp欺騙

1.兩個同學一組,進行實驗拓撲環境如下圖所示。

2.欺騙攻擊前後,通過arp-a命令驗證欺騙是否成功(附截圖)

欺騙過程中,在主機a開啟wireshark進行抓包,分析apr欺騙攻擊過程中的資料報特點。(附截圖)

欺騙過程中,在主機c開啟wireshark進行抓包,分析ftp協議的登入過程(附流程圖)

欺騙完成後,主機c成功獲取ftp使用者名稱和密碼(附截圖)

arp欺騙攻擊過程展示(僅供參考)

查詢受害主機被欺騙前的狀態

arp欺騙前192.168.43.192機正常快取表(實驗中的ip可能和本ip不一樣)

2、在192.168.43.185(實驗中的ip可能和這個不一樣)號機器上執行evil foca,選擇要嗅探的網絡卡(單網絡卡,預設就可以)

3、點選工具欄第三個圖示(start arp)就可以arp欺騙了

下圖為欺騙開始後在192.168.43.192機器上用arp –a命令查詢本機arp快取表的情況,會發現快取表中的閘道器對應的mac位址變成了192.168.43.185號機(實施arp欺騙的機器)的ip位址

第二部分 dns

兩個同學一組,a和b。

2.a同學正常訪問**www.ppsuc.edu.cn

3.b同學扮演攻擊者,設計攻擊方法,使用cain,通過dns欺騙的方式,讓a同學訪問www.ppsuc.edu.cn**的時候,訪問到另外一台機器上的偽造**

重點步驟

在cain中新增dns欺騙選項

欺騙成功後,在被害機器上檢視www.ppsuc.edu.cn的ip 檢視是否被解析到了,指定的ip位址上。

第三部分 ftp協議分析

兩個同學一組,a和b。

2.a同學架設ftp伺服器,並設定使用者名稱和密碼,例如gao / gao

3.b同學在機器中安裝wireshark,並將其開啟;之後用使用者名稱和密碼登陸a同學的ftp伺服器,並上傳一張和乙個壓縮包。

4.b同學停止wireshark抓包,並和a同學一起分析資料報中的ftp登入過程,還原登入使用者名稱和密碼,以及上傳檔案。

追蹤流流分析

還原ftp傳輸檔案

網路對抗技術實驗二

網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 王芳奇年級 2018級 區隊網安六區 指導教師 高見 資訊科技與網路安全學院 2016年11月7日 實驗任務總綱 2016 2017學年第一學期 一 實驗目的 1 加深並消化本課程授課內容,複習所學過的網際網路搜尋技巧 方法和技術 2 了解並熟...

網路對抗技術實驗二

中國人民公安大學 chinese people public security university 網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 馬逸松年級 2018級 區隊四區 指導教師 高見 資訊科技與網路安全學院 2016年11月7日 實驗任務總綱 2016 2017學年第一學期 ...

網路對抗技術 實驗二

中國人民公安大學 chinese people public security university 網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 岳靖淞 年級2018 區隊網安七區 指導教師 高見 資訊科技與網路安全學院 2020年11月 7日 實驗任務總綱 2020 2021 學年第一...