實驗二鞏耀陽201421430029

 

網絡對抗技術實驗二 網絡嗅探與欺騙

 

中國人民公安大學php

Chinese people public security universityhtml

 

網絡對抗技術web

實驗報告apache

 

實驗二瀏覽器

網絡嗅探與欺騙安全

 

 

 

學生姓名服務器

 鞏耀陽網絡

年級工具

 2014級post

區隊

 三區隊

指導教師

 高見

 

 

信息技術與網絡安全學院

2016117

 

實驗任務總綱

2016—2017 學年 第  學期

1、實驗目的

1.加深並消化本課程授課內容,複習所學過的互聯網搜索技巧、方法和技術;

2.瞭解並熟悉經常使用的網絡嗅探方式,掌握經常使用抓包軟件的使用方法和過濾技巧,可以對給定的數據包分析網絡基本行爲;掌握ARP欺騙的基本原理,以及基於ARP欺騙的DNS攻擊方式;

3.達到鞏固課程知識和實際應用的目的。

2、實驗要求

1.認真閱讀每一個實驗內容,須要截圖的題目,需清晰截圖並對截圖進行標註和說明。

2.文檔要求結構清晰,圖文表達準確,標註規範。推理內容客觀、合理、邏輯性強。

3.軟件工具可以使用office2003或200七、CAIN、Wireshark等。

4.實驗結束後,保留電子文檔。

、實驗步驟

1.準備

提早作好實驗準備,實驗前應把詳細瞭解實驗目的、實驗要求和實驗內容,熟悉並準備好實驗用的軟件工具,按照實驗內容和要求提早作好實驗內容的準備。

2.實驗環境

描述實驗所使用的硬件和軟件環境(包括各類軟件工具);

開機並啓動軟件office2003或200七、瀏覽器、Wireshark、CAIN。

3.實驗過程

1)啓動系統和啓動工具軟件環境。

2)用軟件工具實現實驗內容。

4.實驗報告

按照統一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文檔嵌入到實驗報告文檔中,文檔按照規定的書寫格式書寫,表格要有表說圖形要有圖說。

第一部分   ARP欺騙 

請登陸cppsu.hetianlab.com作此項任務

用戶名爲學號,密碼默認111111,如修改密碼,請牢記!!!

請各位同窗在博客中配合截圖描述本身試驗過程。

如下爲實驗步驟(平臺中也有實驗步驟):

 

Windows 實驗臺。

 

網絡拓撲見下圖,局域網中的兩臺電腦A、B,主機A(安裝Abel&cain軟件)是發起ARP的攻擊者,B是ARP被欺騙方。經過對B進行ARP欺騙,讓B認爲A就是網關:

實驗內容和步驟

    任務一:在主機A上安裝Abel&Cain軟件,對主機B進行ARP欺騙;

 

    任務二:在主機A上對主機B進行DNS欺騙

  

    任務二:在主機A上查看主機B的http數據包

 

 

 

    任務描述:在主機A上安裝Abel&Cain軟件

 

    (1)雙擊桌面文件夾「利用Abel&Cain軟件實現ARP欺騙」裏面的「ca_setup_53494.exe」,點擊「Next」。

   (2)點擊「Next」。

    (3)選擇安裝路徑,點擊「Next」。

    (4)點擊「Next」。

    (5)點擊「finish」。

    (6)詢問是否安裝WinPap,WinPcap是底層的抓包工具,選擇「install」。

    (7)彈出下圖界面,點擊「Next」。

    (8)點擊「Next」。

    (9)點擊「Agree」。

    (10)點擊「install」。

    (11)安裝完畢,finish,會在桌面上生成「Cain」快捷方式。

 

    任務一:在主機A上對主機B進行ARP欺騙

 

    (1)雙擊啓動Abel&cain軟件,點擊sniffer選項卡。

    (2)先點擊左上角按鈕,啓用sniffer,而後在空白區右鍵選擇「Scan Mac Addresses」,掃描局域網中的主機。

    (3)下圖選擇默認,點擊「OK」。

    (4)下圖顯示了局域網中的主機狀況。

    (5)點擊左下角「ARP」選項,而後點擊紅色方框空白區域,此時左上角的「+」圖標會變深色,點擊「+」圖標。

    (6)在窗口左邊顯示了局域網中的主機和網關,咱們點擊ARP被欺騙主機(即主機B,IP:10.1.1.231)。

    (7)在右側部分,咱們點擊10.1.1.1(即網關),點擊「OK」。左側部分表示對哪個主機進行欺騙,在這裏咱們選擇10.1.1.231(及主機B);右側部分表示Abel&cain進行僞造的主機,在這裏咱們選擇網關即運行Abel&cain的主機(這裏是A)要冒充網關。對B(10.1.1.231)進行ARP欺騙,欺騙的結果是主機B會認爲網關是運行Abel&cain軟件的主機(即主機A)。在右側部分選擇的主機,就是Abel&cain進行僞造的對象。

    (8)點擊左上角的圖標,開始對主機B(10.1.1.231)進行欺騙。

    (9) 咱們先在主機B上ping一下主機A,而後在cmd窗口輸入「arp –a」。此時,在主機B看來,網關的MAC地址就是主機A的MAC地址了。主機B會把A做爲網關。以下圖所示。

    主機B發往外界的數據包,會通過主機A,至此就完成了對主機B的ARP欺騙。

 

 

    任務二:在主機A上對主機B進行DNS欺騙

 

    (1)在ARP欺騙的基礎上,咱們進入dns欺騙。

 

    (2)首先在主機B上ping tools.hetianlab.com,此時解析到172.16.1.254

    (3)打開tools.hetianlab.com/,能夠看到apache的默認主頁。

    (4)訪問tools.hetianlab.com/tools,能夠看到一些工具。

     (5)而後進入主機A,來到ARP欺騙界面。

    (6)在空白區域右擊,選擇「Add to list」。「DNS Name Requested」表示對方(主機B)輸入的url,下面的IP欄表示要將對方輸入的url解析成的IP。這裏咱們輸入的是「10.1.1.39」。

    (7)咱們在10.1.1.39上搭建了一個web服務器,而且有配置tools.hetianlab.com的域名,能夠在配置文件C:\xampp\xampp\apache\conf\extra\httpd-vhosts.conf 裏能夠看到。

    在主機B上訪問「tools.hetianlab.com」時,會自動跳轉到10.1.1.39指定的服務器頁面上。該頁面是模仿的百度首頁。

 

    (8)此時Abel&cain的狀態以下圖。

 

    

 

 

    (9)在主機B上ping tools.hetianlab.com,能夠看到,此時該域名已經指向了10.1.1.39

 

     

 

 

    (10)訪問「tools.hetianlab.com」,查看結果。

 

    

 

 

    (11)而若是此時在訪問tools.hetianlab.com/tools,會提示404。

 

    

 

 

    (12)若是作一個WEB認證的釣魚網站,當對方登錄某WEB認證網站的時候發送的WEB認證信息將轉到你的釣魚網站上。這個問題就大了,建議增強安全意識,提升安全措施。

 

 

 

    任務三:在主機A上查看主機B的http數據包

 

    (1)進入左下角的「Passwords」項,點擊左側「HTTP」,就能夠監視主機B在進行HTTP請求時輸入的用戶名密碼狀況。

 

    

 

 

    (2)咱們在主機B上,訪問「tools.hetianlab.com/login.php(在沒有開始DNS欺騙以前,訪問該頁面會提示404)

 

    

 

 

    (3)這裏咱們輸入用戶名:username密碼pass,點擊「登錄」。在主機A上便可看到輸入狀況,但這裏不保證用戶輸入的是正確的用戶名和密碼,這裏只是拿到了用戶名輸入的數據而已。對於咱們這裏僞造的「tools.hetianlab.com」咱們拿到的用戶名、密碼是明文,但大部分其餘網站數據是加過密的,如126郵箱等。

 

    

 

 

 第二部分 FTP協議分析

 該部分不是兩個同窗交一份,每一個同窗均要作,AB兩個同窗相互配合。

1. 兩個同窗一組,A和B。

2.A同窗架設FTP服務器,並設置用戶名和密碼,例如gao / gao

3.B同窗在機器中安裝Wireshark,並將其打開;以後用用戶名和密碼登錄A同窗的FTP服務器,並上傳一張圖片。

4.B同窗中止Wireshark抓包,並和A同窗一塊兒分析數據包中的FTP登陸過程,還原登陸用戶名和密碼,以及上傳文件。

 追蹤流

流分析

 

 

 

還原FTP傳輸文件

 

還原後打開發現就是上傳的圖片

5、實驗結果總結經過本次實驗利用Abel&cain軟件在完成了模擬計算機A 對計算機B進行ARP欺騙、DNS欺騙,併成功獲取主機B的http數據包,也對ARP 的原理和ARP 欺騙有了更深的理解了。思考與分析怎樣發現局域網中存在ARP 欺騙在出問題的電腦上運行cmd,輸入arp /all 或者arp-a,看本地路由的MAC是否被修改。怎樣防止ARP欺騙。1.把路由器的DHCP功能關閉,禁用動態ip。2.給電腦手動指定IP地址、網關、DNS服務器地址。3.IP與MAC綁定,使用靜態ARP綁定設置。

相關文章
相關標籤/搜索