實驗二 網路嗅探與欺騙

2022-09-13 02:21:10 字數 2605 閱讀 1887

chinese people' public security university

網路對抗技術

實驗報告

實驗二網路嗅探與欺騙

學生姓名

沈子敬年級

2015級

區隊15網安6區

指導教師

高見資訊科技與網路安全學院

2023年9月25日

實驗任務總綱

2018—2019 學年 第 一 學期

一、實驗目的

1.加深並消化本課程授課內容,複習所學過的網際網路搜尋技巧、方法和技術;

2.了解並熟悉常用的網路嗅探方式,掌握常用抓包軟體的使用方法和過濾技巧,能夠對給定的資料報分析網路基本行為;掌握arp欺騙的基本原理,以及基於arp欺騙的dns攻擊方式;

3.達到鞏固課程知識和實際應用的目的。

二、實驗要求

1.認真閱讀每個實驗內容,需要截圖的題目,需清晰截圖並對截圖進行標註和說明。

2.文件要求結構清晰,**表達準確,標註規範。推理內容客觀、合理、邏輯性強。

3.軟體工具可使用office2003或2007、cain、wireshark等。

4.實驗結束後,保留電子文件。

三、實驗步驟

1.準備

提前做好實驗準備,實驗前應把詳細了解實驗目的、實驗要求和實驗內容,熟悉並準備好實驗用的軟體工具,按照實驗內容和要求提前做好實驗內容的準備。

2.實驗環境

描述實驗所使用的硬體和軟體環境(包括各種軟體工具);

開機並啟動軟體office2003或2007、瀏覽器、wireshark、cain。

wireshark   

迷你ftp   

networkminer  

3.實驗過程

1)啟動系統和啟動工具軟體環境。

2)用軟體工具實現實驗內容。

4.實驗報告

按照統一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文件嵌入到實驗報告文件中,文件按照規定的書寫格式書寫,**要有表說圖形要有圖說。

第一部分   arp欺騙

兩個同學一組,進行實驗拓撲環境如下圖所示。

欺騙攻擊前後,通過arp-a命令驗證欺騙是否成功(附截圖)

欺騙過程中,在主機a開啟wireshark進行抓包,分析apr欺騙攻擊過程中的資料報特點。(附截圖)

先進行存活主機掃瞄。

我們的目標是192.168.31.234。進入apr選項卡,新增目標。

這個時候,我們返回victim檢視arp表的資訊。

注意到192.168.31.252與192.168.31.237的arp位址相同,意味著所有發往192.168.31.252的資料報實際都發往了192.168.31.237。欺騙成功。

然後我們進行dns欺騙。 欺騙成功兩次

欺騙過程中,在主機c開啟wireshark進行抓包,分析ftp協議的登入過程(附流程圖)

關閉arp poisoning後,我們在192.168.31.234上開啟ftp伺服器。192.168.31.233進行連線。

在192.168.31.233上開啟wireshark抓包。得到相關資料。

然後我們使用put指令上傳一張jpg命名為koala。 在目標機上收到

在wiresshark中找到了傳輸考拉的資料報但是不能分析其**。所提供的wireshark無法追蹤流。我們使用network miner提取。 找到在9.44.50時的兩個資料報

獲取ftp的登入名為bobo

密碼為 123

實驗二 網路嗅探與欺騙

中國人民公安大學 chinese people public security university 網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 謝子恆年級 2018急 區隊7區隊 指導教師 高見一 實驗目的 1 加深並消化本課程授課內容,複習所學過的網際網路搜尋技巧 方法和技術 2 了...

實驗二 網路嗅探與欺騙

學 號201421430009 中國人民公安大學 chinese people public security university 網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 周健年級 2014區隊三 指導教師 高見 資訊科技與網路安全學院 2016年11月7日 實驗任務總綱 2016...

實驗二 網路嗅探與欺騙

中國人民公安大學 chinese people public security university 網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 馬國旗 年級 2018級 區隊 網安五區 指導教師 高見 資訊科技與網路安全學院 2016年11月7日 networkminer 3 實驗過程...