實驗報告二

2022-07-09 09:12:10 字數 2168 閱讀 5526

中國人民公安大學

chinese people』 public security university

網路對抗技術

實驗報告

實驗二網路嗅探與欺騙

學生姓名 湯堯

學號 201821340024

年級 2018

區隊 網安六區

指導教師 高建

資訊科技與網路安全學院

2023年11月7日

networkminer

3.實驗過程

1)啟動系統和啟動工具軟體環境。

2)用軟體工具實現實驗內容。

4.實驗報告

按照統一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文件嵌入到實驗報告文件中,文件按照規定的書寫格式書寫,**要有表說圖形要有圖說。

第一部分 arp欺騙

1.兩個同學一組,進行實驗拓撲環境如下圖所示。

2.欺騙攻擊前後,通過arp-a命令驗證欺騙是否成功(附截圖)

3.欺騙過程中,在主機a開啟wireshark進行抓包,分析apr欺騙攻擊過程中的資料報特點。(附截圖)

4.欺騙過程中,在主機c開啟wireshark進行抓包,分析ftp協議的登入過程(附流程圖)

5.欺騙完成後,主機c成功獲取ftp使用者名稱和密碼(附截圖)

arp欺騙攻擊過程展示(僅供參考)

1.查詢受害主機被欺騙前的狀態

arp欺騙前192.168.43.1

2.開啟evil foca,targets和getway分別改為目標主機ip:192.168.43.121和閘道器:192.168.43.1,點選start開始欺騙

3.檢視目標主機的arp快取表,發現其實體地址已經更改

第二部分 dns

兩個同學一組,a和b。

2.a同學正常訪問**www.ppsuc.edu.cn

3.b同學扮演攻擊者,設計攻擊方法,使用cain,通過dns欺騙的方式,讓a同學訪問www.ppsuc.edu.cn**的時候,訪問到另外一台機器上的偽造**

重點步驟

1.填入想要欺騙的網域名稱,填寫偽造的ip

2.使用目標主機ping www.ppsuc.edu.cn,發現ping的ip已經發生更改

第三部分 ftp協議分析

兩個同學一組,a和b。

2.a同學架設ftp伺服器,並設定使用者名稱和密碼,例如gao / gao

3.b同學在機器中安裝wireshark,並將其開啟;之後用使用者名稱和密碼登陸a同學的ftp伺服器,並上傳一張。

4.b同學停止wireshark抓包,並和a同學一起分析資料報中的ftp登入過程,還原登入使用者名稱和密碼,以及上傳檔案。

搭建ftp伺服器,如下:

另一台電腦訪問並用wireshark抓包,分析資料報,可獲得其明文賬號密碼

上傳一張到伺服器,並且追蹤資料報

選擇原始資料,然後另存為並且更改字尾名:

開啟即可還原之前的!

實驗報告二

中國人民公安大學 chinese people public security university 網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 王嘉豪 年級2014級 區隊5 指導教師 高見資訊科技與網路安全學院 2016年11月7日 還沒完 慢慢完成 實驗任務總綱 2016 2017...

實驗報告二

中國人民公安大學 chinese people public security university 網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 劉宗海年級 2018級 區隊網六 指導教師 高見資訊科技與網路安全學院 2020年11月7日 實驗任務總綱 2020學年到2021學年 第 一...

實驗報告二

中國人民公安大學 chinese people public security university 網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 張子鍵年級 18級區隊 一區指導教師 高見資訊科技與網路安全學院 2019年11月10日 實驗任務總綱 2019 2020 學年 第 一 學期...