網路對抗實驗報告二 卿易

2022-07-15 17:18:11 字數 2114 閱讀 4543

了解並熟悉常用的網路嗅探方式,掌握常用抓包軟體的使用方法和過濾技巧,能夠對給定的資料報分析網路基本行為;掌握arp欺騙的基本原理,以及基於arp欺騙的dns攻擊方式。

1.兩個同學一組,進行實驗拓撲環境如下圖所示。

evilforca攻擊設定:

2.欺騙攻擊前後,通過arp-a命令驗證欺騙是否成功(附截圖)

欺騙前:

主機a(192.168.31.141——ftp伺服器)中arp表:b(192.168.31.121)的mac:30-9c-23-4b-e1-a4(下圖)

主機b(192.168.31.121)中arp表: a(192.168.31.141)的mac:30-9c-23-4b-e1-ab(下圖)

主機b:

主機a(ftp伺服器):

3.欺騙過程中,在主機a開啟wireshark進行抓包,分析apr欺騙攻擊過程中的資料報特點。(附截圖)

發現攻擊者通過傳送arp應答包,惡意篡改主機a的arp表,使主機b對應ip:192.168.31.121對應mac為攻擊者(主機c)的:30-9c-23-4b-df-95

(wireshark 以主機c的mac為過濾條件得到以下結果)

4.欺騙過程中,在主機c開啟wireshark進行抓包,分析ftp協議的登入過程(附流程圖)

捕包發現ftp也是tcp三次握手:

流程圖如下:

5.欺騙完成後,主機c成功獲取ftp使用者名稱和密碼(附截圖)

第四問wireshark捕包info中發現明文帳號密碼:

evilforca攻擊設定:

arp部分:

dns欺騙部分:

不清除dns快取,發現ping不通,arp欺騙了閘道器和主機,讓定向到設定的192.168.31.122的mac:

清除dns快取後,發現ping的時候ip也被修改:

主機a(192.168.31.141)設定ftp伺服器帳號:root,密碼:root

捕包:

跟蹤tcp流發現也是經過tcp三次握手連線,然後每次客戶機傳送ftp請求包,伺服器應答,登入的時候需要向客戶端請求密碼:

:(raw data編碼)

zip壓縮包:(winsami2編碼)

結果:

網路對抗技術 實驗報告一

中國人民公安大學 chinese people public security university 網路對抗技術 實驗報告 實驗一網路偵查與網路掃瞄 學生姓名 林奕昕 年級 2018級 區隊 網安二區 指導教師 高見 資訊科技與網路安全學院 2020年10月25日 實驗任務總綱 2020 2021...

網路對抗技術 實驗報告一

學號 201421430014 中國人民公安大學 chinese people public security university 網路對抗技術 實驗報告 實驗一網路偵查與網路掃瞄 學生姓名 郭家俊 年級2014級 區隊三區隊 指導教師 高見 資訊科技與網路安全學院 2017年7月7日 實驗任務總...

網路攻防實驗報告二

中國人民公安大學 chinese people public security university 網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 梁鑫 年級 18區隊 三指導教師 高見 資訊科技與網路安全學院 2016年11月7日 實驗任務總綱 2020 2021學年第一學期 一 實驗目...