實驗報告二

2022-09-13 09:33:10 字數 2941 閱讀 8018

中國人民公安大學

chinese people』 public security university

網路對抗技術

實驗報告

實驗二網路嗅探與欺騙

資訊科技與網路安全學院

20171010

實驗任務總綱

2017—2018學年學期

一、實驗目的

1.加深並消化本課程授課內容,複習所學過的網際網路搜尋技巧、方法和技術;

2.了解並熟悉常用的網路嗅探方式,掌握常用抓包軟體的使用方法和過濾技巧,能夠對給定的資料報分析網路基本行為;掌握arp欺騙的基本原理,以及基於arp欺騙的dns攻擊方式;

3.達到鞏固課程知識和實際應用的目的。

二、實驗要求

1.認真閱讀每個實驗內容,需要截圖的題目,需清晰截圖並對截圖進行標註和說明。

2.文件要求結構清晰,**表達準確,標註規範。推理內容客觀、合理、邏輯性強。

3.軟體工具可使用office2003或2007、cain、wireshark等。

4.實驗結束後,保留電子文件。

三、實驗步驟

1.準備

提前做好實驗準備,實驗前應把詳細了解實驗目的、實驗要求和實驗內容,熟悉並準備好實驗用的軟體工具,按照實驗內容和要求提前做好實驗內容的準備。

2.實驗環境

描述實驗所使用的硬體和軟體環境(包括各種軟體工具);

開機並啟動軟體office2003或2007、瀏覽器、wireshark、cain。

3.實驗過程

1)啟動系統和啟動工具軟體環境。

2)用軟體工具實現實驗內容。

4.實驗報告

按照統一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文件嵌入到實驗報告文件中,文件按照規定的書寫格式書寫,**要有表說圖形要有圖說。

第一部分   arp欺騙

實驗內容和步驟

任務一:在主機a上安裝abel&cain軟體,對主機b進行arp欺騙;

任務二:在主機a上對主機b進行dns欺騙

任務二:在主機a上檢視主機b的http資料報

任務一:在主機a上對主機b進行arp欺騙

1.安裝實驗要用的軟體;

2.掃瞄到兩個主機;

3.點選10.1.1.231為被欺騙主機,10.1.1.1為冒充的閘道器;

4.登陸主機10.1.1.231(主機b),嘗試ping第乙個主機,再查詢arp -a,閘道器的mac位址就是主機a的mac位址了,主機b會把a作為閘道器。

任務二:在主機a上對主機b進行dns欺騙

在主機b上ping tools.hetianlab.com,此時解析到172.16.1.254,登陸該**顯示的和b上tools.hetianlab.com/tools;

2.在arp欺騙的基礎上,我們進入dns欺騙,新增路徑tools.hetianlab.com,和主機a的ip位址;

任務三:在主機a上檢視主機b的http資料報

1.再主機b上輸入該**,顯示錯誤,在主機a上開始欺騙後就能顯示登陸介面,輸入登陸賬號密碼後跳轉另乙個介面;

2.主機b登陸後再主機a上就能收到該使用者的賬號密碼。

第二部分 ftp協議分析

1. 兩個同學一組,a和b。

2.a同學架設ftp伺服器,並設定使用者名稱和密碼,例如gao / gao

3.b同學在機器中安裝wireshark,並將其開啟;之後用使用者名稱和密碼登陸a同學的ftp伺服器,並上傳一張。

4.b同學停止wireshark抓包,並和a同學一起分析資料報中的ftp登入過程,還原登入使用者名稱和密碼,以及上傳檔案。

實驗步驟:

3.流分析;

4.還原ftp傳輸檔案;

實驗報告二

中國人民公安大學 chinese people public security university 網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 王嘉豪 年級2014級 區隊5 指導教師 高見資訊科技與網路安全學院 2016年11月7日 還沒完 慢慢完成 實驗任務總綱 2016 2017...

實驗報告二

中國人民公安大學 chinese people public security university 網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 湯堯 學號 201821340024 年級 2018 區隊 網安六區 指導教師 高建 資訊科技與網路安全學院 2020年11月7日 netwo...

實驗報告二

中國人民公安大學 chinese people public security university 網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 劉宗海年級 2018級 區隊網六 指導教師 高見資訊科技與網路安全學院 2020年11月7日 實驗任務總綱 2020學年到2021學年 第 一...