中國人民公安大學(PPSUC) 網絡對抗技術第二次實驗

 

中國人民公安大學瀏覽器

Chinese people public security university安全

 

網絡對抗技術服務器

實驗報告網絡

 

實驗二工具

網絡嗅探與欺騙網站

 

 

 

學生姓名設計

劉旭東 blog

年級網絡安全

2015級 圖片

區隊

 二區

指導教師

高見 

 

 

信息技術與網絡安全學院

2016117

 

實驗任務總綱

2016—2017 學年 第  學期

1、實驗目的

1.加深並消化本課程授課內容,複習所學過的互聯網搜索技巧、方法和技術;

2.瞭解並熟悉經常使用的網絡嗅探方式,掌握經常使用抓包軟件的使用方法和過濾技巧,可以對給定的數據包分析網絡基本行爲;掌握ARP欺騙的基本原理,以及基於ARP欺騙的DNS攻擊方式;

3.達到鞏固課程知識和實際應用的目的。

2、實驗要求

1.認真閱讀每一個實驗內容,須要截圖的題目,需清晰截圖並對截圖進行標註和說明。

2.文檔要求結構清晰,圖文表達準確,標註規範。推理內容客觀、合理、邏輯性強。

3.軟件工具可以使用office2003或200七、CAIN、Wireshark等。

4.實驗結束後,保留電子文檔。

、實驗步驟

1.準備

提早作好實驗準備,實驗前應把詳細瞭解實驗目的、實驗要求和實驗內容,熟悉並準備好實驗用的軟件工具,按照實驗內容和要求提早作好實驗內容的準備。

2.實驗環境

描述實驗所使用的硬件和軟件環境(包括各類軟件工具);

開機並啓動軟件office2003或200七、瀏覽器、Wireshark、CAIN。

工具下載地址:
CAIN  https://pan.baidu.com/s/19qDb7xbj1L_2QnoPm71KzA

Wireshark   連接:https://pan.baidu.com/s/1BeXghjVV9Mll_cAmeMCTPg 密碼:mbpv

迷你FTP   https://pan.baidu.com/s/16ms4hXVOmMHhDEe3WraRHQ

NetworkMiner  https://pan.baidu.com/s/14e3VluLPjWFKxqNhdpYO9Q

3.實驗過程

1)啓動系統和啓動工具軟件環境。

2)用軟件工具實現實驗內容。

4.實驗報告

按照統一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文檔嵌入到實驗報告文檔中,文檔按照規定的書寫格式書寫,表格要有表說圖形要有圖說。

中國人民公安大學

Chinese people public security university

 

網絡對抗技術

實驗報告

 

實驗二

網絡嗅探與欺騙

 

 

 

學生姓名

李鬆 

年級

2015級 

區隊

 二區

指導教師

高見 

 

 

信息技術與網絡安全學院

2016117

 

實驗任務總綱

2016—2017 學年 第  學期

1、實驗目的

1.加深並消化本課程授課內容,複習所學過的互聯網搜索技巧、方法和技術;

2.瞭解並熟悉經常使用的網絡嗅探方式,掌握經常使用抓包軟件的使用方法和過濾技巧,可以對給定的數據包分析網絡基本行爲;掌握ARP欺騙的基本原理,以及基於ARP欺騙的DNS攻擊方式;

3.達到鞏固課程知識和實際應用的目的。

2、實驗要求

1.認真閱讀每一個實驗內容,須要截圖的題目,需清晰截圖並對截圖進行標註和說明。

2.文檔要求結構清晰,圖文表達準確,標註規範。推理內容客觀、合理、邏輯性強。

3.軟件工具可以使用office2003或200七、CAIN、Wireshark等。

4.實驗結束後,保留電子文檔。

、實驗步驟

1.準備

提早作好實驗準備,實驗前應把詳細瞭解實驗目的、實驗要求和實驗內容,熟悉並準備好實驗用的軟件工具,按照實驗內容和要求提早作好實驗內容的準備。

2.實驗環境

描述實驗所使用的硬件和軟件環境(包括各類軟件工具);

開機並啓動軟件office2003或200七、瀏覽器、Wireshark、CAIN。

工具下載地址:
CAIN  https://pan.baidu.com/s/19qDb7xbj1L_2QnoPm71KzA

Wireshark   連接:https://pan.baidu.com/s/1BeXghjVV9Mll_cAmeMCTPg 密碼:mbpv

迷你FTP   https://pan.baidu.com/s/16ms4hXVOmMHhDEe3WraRHQ

NetworkMiner  https://pan.baidu.com/s/14e3VluLPjWFKxqNhdpYO9Q

3.實驗過程

1)啓動系統和啓動工具軟件環境。

2)用軟件工具實現實驗內容。

4.實驗報告

按照統一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文檔嵌入到實驗報告文檔中,文檔按照規定的書寫格式書寫,表格要有表說圖形要有圖說。

第一部分   ARP欺騙 

1.兩個同窗一組,進行實驗拓撲環境以下圖所示。

2.欺騙攻擊先後,經過Arp-a命令驗證欺騙是否成功(附截圖)

3.欺騙過程當中,在主機A開啓Wireshark進行抓包,分析APR欺騙攻擊過程當中的數據包特色。(附截圖)

4.欺騙過程當中,在主機C開啓Wireshark進行抓包,分析FTP協議的登陸過程(附流程圖)

5.欺騙完成後,主機C成功獲取FTP用戶名和密碼(附截圖)

ARP欺騙攻擊過程展現

查詢受害主機被欺騙前的狀態

1.受害主機的IP地址

二、在個人機器上運行cain,選擇要嗅探的網卡

三、點選工具欄中的網卡圖標,以後選擇sniffer頁,再選擇左下角的hosts,右鍵選擇「scan MAC address」,掃描局域網中的活動主機IP及MAC地址

三、選中ARP頁-》點下列表欄空白處,大加號變爲可選-》點大加號,在彈出的窗口中選擇要嗅探的目標主機(注意這裏的選擇和單擊欺騙嗅探不同,左面直接點網關,其它機器自動出如今右側列表中,這時須要按住ctrl鍵在右側選擇你須要嗅探的主機,如圖所示)

四、點擊工具欄第三個圖標(start ARP)就能夠ARP欺騙了

在主機B上ping一下主機A,而後在cmd窗口輸入「arp –a」。此時,在主機B看來,網關的MAC地址就是主機A的MAC地址了。主機B會把A做爲網關。以下圖所示。

主機B發往外界的數據包,會通過主機A,至此就完成了對主機B的ARP欺騙。

第二部分 DNS

1. 兩個同窗一組,A和B。

2.A同窗正常訪問網站www.ppsuc.edu.cn

3.B同窗扮演攻擊者,設計攻擊方法,使用CAIN,經過DNS欺騙的方式,讓A同窗訪問www.ppsuc.edu.cn網址的時候,訪問到另一臺機器上的僞造網站

重點步驟

 在CAIN中添加DNS欺騙選項

欺騙成功後,在被害機器上查看www.m1905.com的IP 查看是否被解析到了,指定的IP地址上

第三部分 FTP協議分析

1. 兩個同窗一組,A和B。

2.A同窗架設FTP服務器,並設置用戶名和密碼,例如gao / gao

3.B同窗在機器中安裝Wireshark,並將其打開;以後用用戶名和密碼登錄A同窗的FTP服務器,並上傳一張圖片。

4.B同窗中止Wireshark抓包,並和A同窗一塊兒分析數據包中的FTP登陸過程,還原登陸用戶名和密碼,以及上傳文件。

打開wireshark,抓包,分析數據包中的FTP登陸過程,還原登陸用戶名和密碼

相關文章
相關標籤/搜索