第一部分 arp欺騙
1.兩個同學一組,進行實驗拓撲環境如下圖所示。
2.欺騙攻擊前後,通過arp-a命令驗證欺騙是否成功(附截圖)
3.欺騙過程中,在主機a開啟wireshark進行抓包,分析apr欺騙攻擊過程中的資料報特點。(附截圖)
4.欺騙過程中,在主機c開啟wireshark進行抓包,分析ftp協議的登入過程(附流程圖)
5.欺騙完成後,主機c成功獲取ftp使用者名稱和密碼(附截圖)
查詢受害主機被欺騙前的狀態
arp欺騙前192.168.31.34機正常快取表(實驗中的ip可能和本ip不一樣)
arp欺騙前192.168.31.35機正常快取表(實驗中的ip可能和本ip不一樣)
2、在192.168.31.35號機器上執行cain,選擇要嗅探的網絡卡(單網絡卡,預設就可以)
3、點選工具欄中的網絡卡圖示,之後選擇sniffer頁,再選擇左下角的hosts,右鍵選擇「scan mac address」,掃瞄區域網中的活動主機ip及mac位址
除網關外,掃瞄到了攻擊目標192.168.31.34
3、選中arp頁-》點下列表欄空白處,大加號變為可選-》點大加號,在彈出的視窗中選擇要嗅探的目標主機(注意這裡的選擇和單擊欺騙嗅探不一樣,左面直接點閘道器,其它機器自動出現在右側列表中,這時需要按住ctrl鍵在右側選擇你需要嗅探的主機,如圖所示)
點ok按鈕,回到軟體主窗體,如圖所示(這是欺騙兩台機器)
4、點選工具欄第三個圖示(start arp)就可以arp欺騙了
下圖為欺騙開始後在192.168.31.34機器上用arp –a命令查詢本機arp快取表的情況,會發現快取表中的閘道器對應的mac位址變成了192.168.31.35號機(實施arp欺騙的機器)的ip位址
用wire shark對192.168.31.34號機進行抓包如下
第二部分 dns
1. 兩個同學一組,a和b。
2.a同學正常訪問**www.ppsuc.edu.cn
重點步驟
在cain中新增dns欺騙選項
欺騙成功後,在攻擊主機上抓包可以看到192.168.31.34號機對www.ppsuc.edu,cn傳送了數個dns包
第三部分 ftp協議分析
1. 兩個同學一組,a和b。
2.a同學架設ftp伺服器,並設定使用者名稱和密碼,例如gao / gao
3.b同學在機器中安裝wireshark,並將其開啟;之後用使用者名稱和密碼登陸a同學的ftp伺服器,並上傳一張。
4.b同學停止wireshark抓包,並和a同學一起分析資料報中的ftp登入過程,還原登入使用者名稱和密碼,以及上傳檔案。
建立ftp伺服器
抓包追蹤流及流分析
還原ftp傳輸檔案
實驗報告二
中國人民公安大學 chinese people public security university 網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 王嘉豪 年級2014級 區隊5 指導教師 高見資訊科技與網路安全學院 2016年11月7日 還沒完 慢慢完成 實驗任務總綱 2016 2017...
實驗報告二
中國人民公安大學 chinese people public security university 網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 湯堯 學號 201821340024 年級 2018 區隊 網安六區 指導教師 高建 資訊科技與網路安全學院 2020年11月7日 netwo...
實驗報告二
中國人民公安大學 chinese people public security university 網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 劉宗海年級 2018級 區隊網六 指導教師 高見資訊科技與網路安全學院 2020年11月7日 實驗任務總綱 2020學年到2021學年 第 一...