網路對抗技術實驗二

2022-08-10 13:24:19 字數 2947 閱讀 1129

中國人民公安大學

chinese people』 public security university

網路對抗技術

實驗報告

實驗二網路嗅探與欺騙

學生姓名

李昊 年級

2018級

區隊18網實

指導教師

高見

資訊科技與網路安全學院

2023年11月

7日

實驗任務總綱

2020—2021學年第一

學期一、實驗目的

1.加深並消化本課程授課內容,複習所學過的網際網路搜尋技巧、方法和技術;

2.了解並熟悉常用的網路嗅探方式,掌握常用抓包軟體的使用方法和過濾技巧,能夠對給定的資料報分析網路基本行為;掌握

arp欺騙的基本原理,以及基於

arp欺騙的

dns攻擊方式;

3.達到鞏固課程知識和實際應用的目的。

二、實驗要求

1.認真閱讀每個實驗內容,需要截圖的題目,需清晰截圖並對截圖進行標註和說明。

2.文件要求結構清晰,**表達準確,標註規範。推理內容客觀、合理、邏輯性強。

3.軟體工具可使用

office2003

或2007

、cain

、wireshark

等。4.實驗結束後,保留電子文件。

三、實驗步驟

1.準備

提前做好實驗準備,實驗前應把詳細了解實驗目的、實驗要求和實驗內容,熟悉並準備好實驗用的軟體工具,按照實驗內容和要求提前做好實驗內容的準備。

2.實驗環境

描述實驗所使用的硬體和軟體環境(包括各種軟體工具);

開機並啟動軟體office2003或

2007

、瀏覽器、

wireshark

、cain

。cain  

密碼:mbpv

迷你ftp   

networkminer  

3.實驗過程

1)啟動系統和啟動工具軟體環境。

2)用軟體工具實現實驗內容。

4.實驗報告

按照統一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文件嵌入到實驗報告文件中,文件按照規定的書寫格式書寫,**要有表說圖形要有圖說。

實驗報告:

gateway address:192.168.190.129

attacked address:192.168.190.131

local address:192.168.190.130

實驗環境:windows xp *2 kali linux 1902 *1

ettercap  wireshark  miniftp

arp欺騙:

開啟攻擊機kali,開啟

ettercap

並掃瞄區域網:

將被攻擊機設為target1,閘道器設為

欺騙捕包:

欺騙後:

受害者主機arp快取:

閘道器主機arp快取:

基於arp欺騙的

dns劫持:

設定好想要欺騙的dns快取:

開啟dns_spoof外掛程式:

點選start->start sniffing開始欺騙。

設定後,以被攻擊機開啟ie訪問

ftp劫持:

發現username&password,都為

傳送檔案:

可被發現傳輸的asicii明文:

追蹤流:

(這裡點錯了,追蹤了21埠,應該追蹤另外那個傳輸埠的,可惜沒儲存捕包。。。)

傳送:追蹤流並儲存:

閘道器主機ftp目錄下:

網路對抗技術實驗二

網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 王芳奇年級 2018級 區隊網安六區 指導教師 高見 資訊科技與網路安全學院 2016年11月7日 實驗任務總綱 2016 2017學年第一學期 一 實驗目的 1 加深並消化本課程授課內容,複習所學過的網際網路搜尋技巧 方法和技術 2 了解並熟...

網路對抗技術實驗二

網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 白玉靈 年級 18級 區隊 網安六區 指導教師 高見 資訊科技與網路安全學院 2020年11月7日 networkminer 3 實驗過程 1 啟動系統和啟動工具軟體環境。2 用軟體工具實現實驗內容。4 實驗報告 按照統一要求的實驗報告格式書寫...

網路對抗技術實驗二

中國人民公安大學 chinese people public security university 網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 馬逸松年級 2018級 區隊四區 指導教師 高見 資訊科技與網路安全學院 2016年11月7日 實驗任務總綱 2016 2017學年第一學期 ...