日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

网络对抗技术_实验二_网络嗅探与欺骗

發布時間:2025/4/16 编程问答 19 豆豆
生活随笔 收集整理的這篇文章主要介紹了 网络对抗技术_实验二_网络嗅探与欺骗 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

中國人民公安大學

Chinese people?public security university

?

網絡對抗技術

實驗報告

?

實驗二

網絡嗅探與欺騙

?

?

?

學生姓名

?岳慶偉

年級

?2014級

區隊

?二區隊

指導教師

?高見

?

?

信息技術與網絡安全學院

2017117

?

實驗任務總綱

2017—2018?學年?第??學期

一、實驗目的

1.加深并消化本課程授課內容,復習所學過的互聯網搜索技巧、方法和技術;

2.了解并熟悉常用的網絡嗅探方式,掌握常用抓包軟件的使用方法和過濾技巧,能夠對給定的數據包分析網絡基本行為;掌握ARP欺騙的基本原理,以及基于ARP欺騙的DNS攻擊方式;

3.達到鞏固課程知識和實際應用的目的。

二、實驗要求

1.認真閱讀每個實驗內容,需要截圖的題目,需清晰截圖并對截圖進行標注和說明。

2.文檔要求結構清晰,圖文表達準確,標注規范。推理內容客觀、合理、邏輯性強。

3.軟件工具可使用office2003或2007、CAIN、Wireshark等。

4.實驗結束后,保留電子文檔。

、實驗步驟

1.準備

提前做好實驗準備,實驗前應把詳細了解實驗目的、實驗要求和實驗內容,熟悉并準備好實驗用的軟件工具,按照實驗內容和要求提前做好實驗內容的準備。

2.實驗環境

描述實驗所使用的硬件和軟件環境(包括各種軟件工具);

開機并啟動軟件office2003或2007、瀏覽器、Wireshark、CAIN。

3.實驗過程

1)啟動系統和啟動工具軟件環境。

2)用軟件工具實現實驗內容。

4.實驗報告

按照統一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文檔嵌入到實驗報告文檔中,文檔按照規定的書寫格式書寫,表格要有表說圖形要有圖說。

?

?

第一部分?? ARP欺騙?

任務一:在主機A上對主機B進行ARP欺騙

?

????(1)雙擊啟動Abel&cain軟件,點擊sniffer選項卡。

?

(2)下圖選擇默認,點擊“OK”。

?

(3)下圖顯示了局域網中的主機情況。

?

(4)在窗口左邊顯示了局域網中的主機和網關,我們點擊ARP被欺騙主機(即主機B,IP:10.1.1.231)。

(5)在右側部分,我們點擊10.1.1.1(即網關),點擊“OK”。左側部分表示對哪一個主機進行欺騙,在這里我們選擇10.1.1.231(及主機B);右側部分表示Abel&cain進行偽造的主機,在這里我們選擇網關即運行Abel&cain的主機(這里是A)要冒充網關。對B(10.1.1.231)進行ARP欺騙,欺騙的結果是主機B會認為網關是運行Abel&cain軟件的主機(即主機A)。在右側部分選擇的主機,就是Abel&cain進行偽造的對象。

?

(6)點擊左上角的圖標,開始對主機B(10.1.1.231)進行欺騙。

?

(7)?我們先在主機B上ping一下主機A,然后在cmd窗口輸入“arp –a”。此時,在主機B看來,網關的MAC地址就是主機A的MAC地址了。主機B會把A作為網關。如下圖所示。

?

?

任務二:在主機A上對主機B進行DNS欺騙

????(1)在ARP欺騙的基礎上,我們進入dns欺騙。

?

????(2)首先在主機B上ping tools.hetianlab.com,此時解析到172.16.1.254

?

(3)打開tools.hetianlab.com/,可以看到apache的默認主頁。

?

(4)訪問tools.hetianlab.com/tools,可以看到一些工具。

(5)在空白區域右擊,選擇“Add to list”。“DNS Name Requested”表示對方(主機B)輸入的url,下面的IP欄表示要將對方輸入的url解析成的IP。這里我們輸入的是“10.1.1.39”。

?

(6)我們在10.1.1.39上搭建了一個web服務器,并且有配置tools.hetianlab.com的域名,可以在配置文件C:\xampp\xampp\apache\conf\extra\httpd-vhosts.conf?里可以看到。

?

在主機B上訪問“tools.hetianlab.com”時,會自動跳轉到10.1.1.39指定的服務器頁面上。該頁面是模仿的百度首頁。

?

??(7)此時Abel&cain的狀態如下圖。

?

(8)在主機B上ping tools.hetianlab.com,可以看到,此時該域名已經指向了10.1.1.39

?

(9)訪問“tools.hetianlab.com”,查看結果。

(10)而如果此時在訪問tools.hetianlab.com/tools,會提示404。

?

?

任務三:在主機A上查看主機B的http數據包

?

????(1)進入左下角的“Passwords”項,點擊左側“HTTP”,就可以監視主機B在進行HTTP請求時輸入的用戶名密碼情況。

?

(2)我們在主機B上,訪問“tools.hetianlab.com/login.php(在沒有開始DNS欺騙之前,訪問該頁面會提示404)

?

(3)這里我們輸入用戶名:username密碼pass,點擊“登陸”。在主機A上即可看到輸入情況,但這里不保證用戶輸入的是正確的用戶名和密碼,這里只是拿到了用戶名輸入的數據而已。對于我們這里偽造的“tools.hetianlab.com”我們拿到的用戶名、密碼是明文,但大部分其他網站數據是加過密的,如126郵箱等。

?

?

?

?第二部分 FTP協議分析

?該部分不是兩個同學交一份,每個同學均要做,AB兩個同學相互配合。

1. 兩個同學一組,A和B。

2.A同學架設FTP服務器,并設置用戶名和密碼,例如gao / gao

3.B同學在機器中安裝Wireshark,并將其打開;之后用用戶名和密碼登陸A同學的FTP服務器,并上傳一張圖片。

4.B同學停止Wireshark抓包,并和A同學一起分析數據包中的FTP登錄過程,還原登錄用戶名和密碼,以及上傳文件。

?追蹤流

流分析

?

?

?

還原FTP傳輸文件

?

還原后打開發現就是上傳的圖片

轉載于:https://www.cnblogs.com/P201421420018/p/7679072.html

總結

以上是生活随笔為你收集整理的网络对抗技术_实验二_网络嗅探与欺骗的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。