網路對抗技術 實驗二

2022-07-12 03:12:08 字數 2335 閱讀 1336

中國人民公安大學

chinese people』 public security university

網路對抗技術

實驗報告

實驗二網路嗅探與欺騙

學生姓名 薛震

年級 2018級

區隊 網安七區

指導教師 高見

資訊科技與網路安全學院

2023年11月7日

networkminer

3.實驗過程

root/文件/cheat_png -s

1)啟動系統和啟動工具軟體環境。

2)用軟體工具實現實驗內容。

4.實驗報告

按照統一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文件嵌入到實驗報告文件中,文件按照規定的書寫格式書寫,**要有表說圖形要有圖說。

第一部分 arp欺騙

兩個同學一組,進行實驗拓撲環境如下圖所示。

欺騙攻擊前後,通過arp-a命令驗證欺騙是否成功(附截圖)

欺騙過程中,在主機a開啟wireshark進行抓包,分析apr欺騙攻擊過程中的資料報特點。(附截圖)

可以看到192.168.31.101和192.168.31.102兩個ip位址的mac位址都修改為攻擊者的mac位址

欺騙過程中,在主機c開啟wireshark進行抓包,分析ftp協議的登入過程(附流程圖)

220連線到ftp伺服器

530要求使用者輸入使用者名稱和密碼

331請求密碼

200連線成功

欺騙完成後,主機c成功獲取ftp使用者名稱和密碼(附截圖)

使用者名稱:123

密碼:123

第二部分 dns

一、實驗說明

兩個同學一組,a和b。

2.a同學正常訪問**www.ppsuc.edu.cn

3.b同學扮演攻擊者,設計攻擊方法,使用cain,通過dns欺騙的方式,讓a同學訪問www.ppsuc.edu.cn**的時候,訪問到另外一台機器上的偽造**

二、實驗步驟

1.dns攻擊網路拓撲圖如下

2.在etter的配置檔案etter.dns中新增要欺騙的網域名稱對應的ip位址

新增格式如下

3.進行dns欺騙

使用ettercap進行欺騙,target1新增被欺騙主機192.168.31.102,target2新增閘道器192.168.31.1。

先進行arp欺騙,再進行dns欺騙,成功後在被欺騙主機上ping www.ppsuc.edu.cn顯示解析到的ip位址為欺騙後的ip位址。

第三部分 ftp協議分析

一、實驗說明

兩個同學一組,a和b。

2.a同學架設ftp伺服器,並設定使用者名稱和密碼,例如gao / gao

3.b同學在機器中安裝wireshark,並將其開啟;之後用使用者名稱和密碼登陸a同學的ftp伺服器,並上傳一張和乙個壓縮包。

4.b同學停止wireshark抓包,並和a同學一起分析資料報中的ftp登入過程,還原登入使用者名稱和密碼,以及上傳檔案。

二、實驗步驟

1.確定網路拓撲

2.找到ftp登入和傳送檔案的報文

追蹤流(1)檢視ftp登入及檔案傳輸過程

(2)還原

儲存格式為原始資料即可看到還原的

(3)還原zip

網路對抗技術實驗二

網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 王芳奇年級 2018級 區隊網安六區 指導教師 高見 資訊科技與網路安全學院 2016年11月7日 實驗任務總綱 2016 2017學年第一學期 一 實驗目的 1 加深並消化本課程授課內容,複習所學過的網際網路搜尋技巧 方法和技術 2 了解並熟...

網路對抗技術實驗二

網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 白玉靈 年級 18級 區隊 網安六區 指導教師 高見 資訊科技與網路安全學院 2020年11月7日 networkminer 3 實驗過程 1 啟動系統和啟動工具軟體環境。2 用軟體工具實現實驗內容。4 實驗報告 按照統一要求的實驗報告格式書寫...

網路對抗技術實驗二

中國人民公安大學 chinese people public security university 網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 馬逸松年級 2018級 區隊四區 指導教師 高見 資訊科技與網路安全學院 2016年11月7日 實驗任務總綱 2016 2017學年第一學期 ...