實驗報告 二
中國人民公安大學
chinese people』 public security university
網路對抗技術
實驗報告
實驗二網路嗅探與欺騙
學生姓名 周朝陽
年級 2018級
區隊 網路安全與執法二區隊
指導教師 高見
資訊科技與網路安全學院
2023年11月7日
networkminer
3.實驗過程
1)啟動系統和啟動工具軟體環境。
2)用軟體工具實現實驗內容。
4.實驗報告
按照統一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文件嵌入到實驗報告文件中,文件按照規定的書寫格式書寫,**要有表說圖形要有圖說。
第一部分 arp欺騙
1.兩個同學一組,進行實驗拓撲環境如下圖所示。
2.欺騙攻擊前後,通過arp-a命令驗證欺騙是否成功(附截圖)
3.欺騙過程中,在主機a開啟wireshark進行抓包,分析apr欺騙攻擊過程中的資料報特點。(附截圖)
4.欺騙過程中,在主機c開啟wireshark進行抓包,分析ftp協議的登入過程(附流程圖)
5.欺騙完成後,主機c成功獲取ftp使用者名稱和密碼(附截圖)
主機a
主機b
欺騙設定:
欺騙後a:
欺騙成功。
分析登入流程:
當客戶端傳送使用者名稱和密碼,伺服器驗證通過後,會返回 230 的響應碼。然後客戶端就可以向伺服器端傳送命令了。
流程圖:
得出使用者名為ranger,密碼為123456
第二部分 dns
兩個同學一組,a和b。
2.a同學正常訪問**www.ppsuc.edu.cn
3.b同學扮演攻擊者,設計攻擊方法,使用cain,通過dns欺騙的方式,讓a同學訪問www.ppsuc.edu.cn**的時候,訪問到另外一台機器上的偽造**
攻擊設定:
欺騙完成。
測試a結果:
可以看到該網域名稱解析出的ip位址已經改變了,成為了預設的其他網頁的124.205.169.206
實驗二成功。
第三部分 ftp協議分析
兩個同學一組,a和b。
2.a同學架設ftp伺服器,並設定使用者名稱和密碼,例如gao / gao
3.b同學在機器中安裝wireshark,並將其開啟;之後用使用者名稱和密碼登陸a同學的ftp伺服器,並上傳一張。
4.b同學停止wireshark抓包,並和a同學一起分析資料報中的ftp登入過程,還原登入使用者名稱和密碼,以及上傳檔案。
ftp登入過程:
當客戶端傳送使用者名稱和密碼,伺服器驗證通過後,會返回 230 的響應碼。然後客戶端就可以向伺服器端傳送命令了。
流分析,還原登入使用者名稱和密碼:
使用者名稱ranger
密碼123456
找到了上傳的那個檔案:
另存為:
任務三成功。
第二次實驗報告
一.實驗目的 1 掌握結構化的需求分析方法 2 掌握分層資料流圖的繪製 資料字典和加工說明的編制 3 掌握資料流圖對映為軟體結構圖的方法 4 掌握需求說明書和設計說明。書的主要內容,學習軟體需求說明書和設計說明書的編寫 5 掌握測試的基本方法。二.實驗內容 1 參考乙個熟悉的系統,如,機票預訂系統 ...
第二次實驗報告
1 if語句的應用 2 switch case語句的應用 3 switch case語句巢狀if語句的應用 4 switch case結構的巢狀應用 5 分析程式 if語句的應用 1 掌握c語言邏輯運算和關係運算的規則 2 學會正確的使用關係表示式和邏輯表示式 3 掌握if else語句的使用方法 ...
第二次實驗報告
4.3.1 if語句的應用 4.3.2 switch case語句的應用 4.3.3 switch case語句巢狀if語句的應用 4.3.4 switch case結構的巢狀應用 4.3.5 分析程式 掌握c語言邏輯運算和關係運算的規則 學會正確的使用關係表示式和邏輯表示式 掌握if else語句...