中國人民公安大學
chinese people』 public security university
網路對抗技術
實驗報告
實驗二網路嗅探與欺騙
學生姓名
岳靖淞
年級2018
區隊網安七區
指導教師
高見
資訊科技與網路安全學院
2023年11月
7日
實驗任務總綱
2020—2021 學年第一
學期一、實驗目的
1.加深並消化本課程授課內容,複習所學過的網際網路搜尋技巧、方法和技術;
2.了解並熟悉常用的網路嗅探方式,掌握常用抓包軟體的使用方法和過濾技巧,能夠對給定的資料報分析網路基本行為;掌握
arp欺騙的基本原理,以及基於
arp欺騙的
dns攻擊方式;
3.達到鞏固課程知識和實際應用的目的。
二、實驗要求
1.認真閱讀每個實驗內容,需要截圖的題目,需清晰截圖並對截圖進行標註和說明。
2.文件要求結構清晰,**表達準確,標註規範。推理內容客觀、合理、邏輯性強。
3.軟體工具可使用
office2003
或2007
、cain
、wireshark
等。4.實驗結束後,保留電子文件。
三、實驗步驟
1.準備
提前做好實驗準備,實驗前應把詳細了解實驗目的、實驗要求和實驗內容,熟悉並準備好實驗用的軟體工具,按照實驗內容和要求提前做好實驗內容的準備。
2.實驗環境
描述實驗所使用的硬體和軟體環境(包括各種軟體工具);
開機並啟動軟體office2003或
2007
、瀏覽器、
wireshark
、cain
。cain
密碼:mbpv
迷你ftp
networkminer
3.實驗過程
1)啟動系統和啟動工具軟體環境。
2)用軟體工具實現實驗內容。
4.實驗報告
按照統一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文件嵌入到實驗報告文件中,文件按照規定的書寫格式書寫,**要有表說圖形要有圖說。
第一部分 arp欺騙
1.兩個同學一組,進行實驗拓撲環境如下圖所示。
2.欺騙攻擊前後,通過
arp-a
命令驗證欺騙是否成功(附截圖)
arp欺騙前
被攻擊主
機正常快取表
arp欺騙前
攻擊主機正常快取表
攻擊後被攻擊主機:
攻擊主機:
欺騙過程中,在主機a開啟
wireshark
進行抓包,分析
apr欺騙攻擊過程中的資料報特點。(附截圖)
包含大量arp欺騙包,覆蓋被攻擊目標的
arp表,讓
arp表中閘道器對應的
mac指向攻擊者的
欺騙過程中,在主機c開啟
wireshark
進行抓包,分析
ftp協議的登入過程(附流程圖)
欺騙完成後,主機c成功獲取
ftp使用者名稱和密碼(附截圖)
獲取使用者名稱lenovo 密碼
第二部分 dns
1. 兩個同學一組,a和
b。2.a同學正常訪問**
b同學扮演攻擊者,設計攻擊方法,使用ettercap,通過dns欺騙的方式,讓
a同學訪問
www.baidu.com**的時候,訪問到另外一台機器上的偽造**
攻擊成功。
該網域名稱解析指向攻擊者ip位址。
攻擊者配置:
第三部分
ftp協議分析
兩個同學一組,a和b。
a同學架設
ftp伺服器,並設定使用者名稱和密碼。
已搭建好ftp伺服器。
b同學在機器中安裝
wireshark
,並將其開啟;之後用使用者名稱和密碼登陸
a同學的
ftp伺服器,並上傳一張和乙個壓縮包。
b同學停止
wireshark
抓包,並和
a同學一起分析資料報中的
ftp登入過程,還原登入使用者名稱和密碼,以及上傳檔案。
另存為jpg格式
tar匯出
;
網路對抗技術實驗二
網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 王芳奇年級 2018級 區隊網安六區 指導教師 高見 資訊科技與網路安全學院 2016年11月7日 實驗任務總綱 2016 2017學年第一學期 一 實驗目的 1 加深並消化本課程授課內容,複習所學過的網際網路搜尋技巧 方法和技術 2 了解並熟...
網路對抗技術實驗二
網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 白玉靈 年級 18級 區隊 網安六區 指導教師 高見 資訊科技與網路安全學院 2020年11月7日 networkminer 3 實驗過程 1 啟動系統和啟動工具軟體環境。2 用軟體工具實現實驗內容。4 實驗報告 按照統一要求的實驗報告格式書寫...
網路對抗技術實驗二
中國人民公安大學 chinese people public security university 網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 馬逸松年級 2018級 區隊四區 指導教師 高見 資訊科技與網路安全學院 2016年11月7日 實驗任務總綱 2016 2017學年第一學期 ...