中國人民公安大學
chinese people』 public security university
網路對抗技術
實驗報告
實驗二網路嗅探與欺騙
學生姓名
李昊 年級
2018級
區隊18網實
指導教師
高見
資訊科技與網路安全學院
2023年11月
7日
實驗任務總綱
2020—2021學年第一
學期一、實驗目的
1.加深並消化本課程授課內容,複習所學過的網際網路搜尋技巧、方法和技術;
2.了解並熟悉常用的網路嗅探方式,掌握常用抓包軟體的使用方法和過濾技巧,能夠對給定的資料報分析網路基本行為;掌握
arp欺騙的基本原理,以及基於
arp欺騙的
dns攻擊方式;
3.達到鞏固課程知識和實際應用的目的。
二、實驗要求
1.認真閱讀每個實驗內容,需要截圖的題目,需清晰截圖並對截圖進行標註和說明。
2.文件要求結構清晰,**表達準確,標註規範。推理內容客觀、合理、邏輯性強。
3.軟體工具可使用
office2003
或2007
、cain
、wireshark
等。4.實驗結束後,保留電子文件。
三、實驗步驟
1.準備
提前做好實驗準備,實驗前應把詳細了解實驗目的、實驗要求和實驗內容,熟悉並準備好實驗用的軟體工具,按照實驗內容和要求提前做好實驗內容的準備。
2.實驗環境
描述實驗所使用的硬體和軟體環境(包括各種軟體工具);
開機並啟動軟體office2003或
2007
、瀏覽器、
wireshark
、cain
。cain
密碼:mbpv
迷你ftp
networkminer
3.實驗過程
1)啟動系統和啟動工具軟體環境。
2)用軟體工具實現實驗內容。
4.實驗報告
按照統一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文件嵌入到實驗報告文件中,文件按照規定的書寫格式書寫,**要有表說圖形要有圖說。
實驗報告:
gateway address:192.168.190.129
attacked address:192.168.190.131
local address:192.168.190.130
實驗環境:windows xp *2 kali linux 1902 *1
ettercap wireshark miniftp
arp欺騙:
開啟攻擊機kali,開啟
ettercap
並掃瞄區域網:
將被攻擊機設為target1,閘道器設為
欺騙捕包:
欺騙後:
受害者主機arp快取:
閘道器主機arp快取:
基於arp欺騙的
dns劫持:
設定好想要欺騙的dns快取:
開啟dns_spoof外掛程式:
點選start->start sniffing開始欺騙。
設定後,以被攻擊機開啟ie訪問
ftp劫持:
發現username&password,都為
傳送檔案:
可被發現傳輸的asicii明文:
追蹤流:
(這裡點錯了,追蹤了21埠,應該追蹤另外那個傳輸埠的,可惜沒儲存捕包。。。)
傳送:追蹤流並儲存:
閘道器主機ftp目錄下:
網路對抗技術實驗二
網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 王芳奇年級 2018級 區隊網安六區 指導教師 高見 資訊科技與網路安全學院 2016年11月7日 實驗任務總綱 2016 2017學年第一學期 一 實驗目的 1 加深並消化本課程授課內容,複習所學過的網際網路搜尋技巧 方法和技術 2 了解並熟...
網路對抗技術實驗二
網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 白玉靈 年級 18級 區隊 網安六區 指導教師 高見 資訊科技與網路安全學院 2020年11月7日 networkminer 3 實驗過程 1 啟動系統和啟動工具軟體環境。2 用軟體工具實現實驗內容。4 實驗報告 按照統一要求的實驗報告格式書寫...
網路對抗技術實驗二
中國人民公安大學 chinese people public security university 網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 馬逸松年級 2018級 區隊四區 指導教師 高見 資訊科技與網路安全學院 2016年11月7日 實驗任務總綱 2016 2017學年第一學期 ...