实验二 网络嗅探与欺骗
實(shí)驗(yàn)二
中國(guó)人民公安大學(xué)
Chinese people’?public security university
?
網(wǎng)絡(luò)對(duì)抗技術(shù)
實(shí)驗(yàn)報(bào)告
?
| 實(shí)驗(yàn)二 |
| 網(wǎng)絡(luò)嗅探與欺騙 |
?
?
?
| 學(xué)生姓名 | 劉安然 |
| 學(xué)號(hào) | 201521450041 |
| 區(qū)隊(duì) | ?五 |
| 指導(dǎo)教師 | 高見? |
?
?
信息技術(shù)與網(wǎng)絡(luò)安全學(xué)院
2018年9月25日
?
實(shí)驗(yàn)任務(wù)總綱
2018—2019?學(xué)年?第 一?學(xué)期
一、實(shí)驗(yàn)?zāi)康?/strong>
?
1.加深并消化本課程授課內(nèi)容,復(fù)習(xí)所學(xué)過(guò)的互聯(lián)網(wǎng)搜索技巧、方法和技術(shù);
?
2.了解并熟悉常用的網(wǎng)絡(luò)嗅探方式,掌握常用抓包軟件的使用方法和過(guò)濾技巧,能夠?qū)o定的數(shù)據(jù)包分析網(wǎng)絡(luò)基本行為;掌握ARP欺騙的基本原理,以及基于ARP欺騙的DNS攻擊方式;
?
3.達(dá)到鞏固課程知識(shí)和實(shí)際應(yīng)用的目的。
?
二、實(shí)驗(yàn)要求
?
1.認(rèn)真閱讀每個(gè)實(shí)驗(yàn)內(nèi)容,需要截圖的題目,需清晰截圖并對(duì)截圖進(jìn)行標(biāo)注和說(shuō)明。
?
2.文檔要求結(jié)構(gòu)清晰,圖文表達(dá)準(zhǔn)確,標(biāo)注規(guī)范。推理內(nèi)容客觀、合理、邏輯性強(qiáng)。
?
3.軟件工具可使用office2003或2007、CAIN、Wireshark等。
?
4.實(shí)驗(yàn)結(jié)束后,保留電子文檔。
?
三、實(shí)驗(yàn)步驟
?
1.準(zhǔn)備
?
提前做好實(shí)驗(yàn)準(zhǔn)備,實(shí)驗(yàn)前應(yīng)把詳細(xì)了解實(shí)驗(yàn)?zāi)康摹?shí)驗(yàn)要求和實(shí)驗(yàn)內(nèi)容,熟悉并準(zhǔn)備好實(shí)驗(yàn)用的軟件工具,按照實(shí)驗(yàn)內(nèi)容和要求提前做好實(shí)驗(yàn)內(nèi)容的準(zhǔn)備。
?
2.實(shí)驗(yàn)環(huán)境
?
描述實(shí)驗(yàn)所使用的硬件和軟件環(huán)境(包括各種軟件工具);
?
開機(jī)并啟動(dòng)軟件office2003或2007、瀏覽器、Wireshark、CAIN。
?
3.實(shí)驗(yàn)過(guò)程
?
1)啟動(dòng)系統(tǒng)和啟動(dòng)工具軟件環(huán)境。
?
2)用軟件工具實(shí)現(xiàn)實(shí)驗(yàn)內(nèi)容。
?
4.實(shí)驗(yàn)報(bào)告
?
按照統(tǒng)一要求的實(shí)驗(yàn)報(bào)告格式書寫實(shí)驗(yàn)報(bào)告。把按照模板格式編寫的文檔嵌入到實(shí)驗(yàn)報(bào)告文檔中,文檔按照規(guī)定的書寫格式書寫,表格要有表說(shuō)圖形要有圖說(shuō)。
?
第一部分 ? ARP欺騙?
?
網(wǎng)絡(luò)拓?fù)湟娤聢D,局域網(wǎng)中的兩臺(tái)電腦A、B,主機(jī)A(安裝Abel&cain軟件)是發(fā)起ARP的攻擊者,B是ARP被欺騙方。通過(guò)對(duì)B進(jìn)行ARP欺騙,讓B認(rèn)為A就是網(wǎng)關(guān):
?
?
?
實(shí)驗(yàn)內(nèi)容和步驟
?
?
?
??? 任務(wù)一:在主機(jī)A上安裝Abel&Cain軟件,對(duì)主機(jī)B進(jìn)行ARP欺騙;
?
?
?
??? 任務(wù)二:在主機(jī)A上對(duì)主機(jī)B進(jìn)行DNS欺騙
?
?
?
??? 任務(wù)二:在主機(jī)A上查看主機(jī)B的http數(shù)據(jù)包
?
?
?
?
?
?
?
????任務(wù)描述:在主機(jī)A上安裝Abel&Cain軟件
?
?
?
??? (1)雙擊桌面文件夾“利用Abel&Cain軟件實(shí)現(xiàn)ARP欺騙”里面的“ca_setup_53494.exe”,點(diǎn)擊“Next”。
?
? ? (2)點(diǎn)擊“Next”。
?
? ? (3)選擇安裝路徑,點(diǎn)擊“Next”。
?
? ? (4)點(diǎn)擊“Next”。
?
?(5)點(diǎn)擊“finish”。
?
(6)詢問(wèn)是否安裝WinPap,WinPcap是底層的抓包工具,選擇“install”。
?
?(7)彈出下圖界面,點(diǎn)擊“Next”。
?
(8)點(diǎn)擊“Next”。
?
? ? (9)點(diǎn)擊“Agree”。
?
? ? (10)點(diǎn)擊“install”。
?
? ? (11)安裝完畢,finish,會(huì)在桌面上生成“Cain”快捷方式。
?
?
?
??? 任務(wù)一:在主機(jī)A上對(duì)主機(jī)B進(jìn)行ARP欺騙
?
?
?
??? (1)雙擊啟動(dòng)Abel&cain軟件,點(diǎn)擊sniffer選項(xiàng)卡。
?
? ? (2)先點(diǎn)擊左上角按鈕,啟用sniffer,然后在空白區(qū)右鍵選擇“Scan Mac Addresses”,掃描局域網(wǎng)中的主機(jī)。
?
(3)下圖選擇默認(rèn),點(diǎn)擊“OK”。
?
? ? (4)下圖顯示了局域網(wǎng)中的主機(jī)情況。
(5)點(diǎn)擊左下角“ARP”選項(xiàng),然后點(diǎn)擊紅色方框空白區(qū)域,此時(shí)左上角的“+”圖標(biāo)會(huì)變深色,點(diǎn)擊“+”圖標(biāo)。
?
?
? ? (6)在窗口左邊顯示了局域網(wǎng)中的主機(jī)和網(wǎng)關(guān),我們點(diǎn)擊ARP被欺騙主機(jī)(即主機(jī)B,IP:10.1.1.231)。
?
?
?
? ? (7)在右側(cè)部分,我們點(diǎn)擊10.1.1.1(即網(wǎng)關(guān)),點(diǎn)擊“OK”。左側(cè)部分表示對(duì)哪一個(gè)主機(jī)進(jìn)行欺騙,在這里我們選擇10.1.1.231(及主機(jī)B);右側(cè)部分表示Abel&cain進(jìn)行偽造的主機(jī),在這里我們選擇網(wǎng)關(guān)即運(yùn)行Abel&cain的主機(jī)(這里是A)要冒充網(wǎng)關(guān)。對(duì)B(10.1.1.231)進(jìn)行ARP欺騙,欺騙的結(jié)果是主機(jī)B會(huì)認(rèn)為網(wǎng)關(guān)是運(yùn)行Abel&cain軟件的主機(jī)(即主機(jī)A)。在右側(cè)部分選擇的主機(jī),就是Abel&cain進(jìn)行偽造的對(duì)象。
?
?
?
? ? (8)點(diǎn)擊左上角的圖標(biāo),開始對(duì)主機(jī)B(10.1.1.231)進(jìn)行欺騙。
?
?
?
? ? (9) 我們先在主機(jī)B上ping一下主機(jī)A,然后在cmd窗口輸入“arp –a”。此時(shí),在主機(jī)B看來(lái),網(wǎng)關(guān)的MAC地址就是主機(jī)A的MAC地址了。主機(jī)B會(huì)把A作為網(wǎng)關(guān)。如下圖所示。
主機(jī)B發(fā)往外界的數(shù)據(jù)包,會(huì)經(jīng)過(guò)主機(jī)A,至此就完成了對(duì)主機(jī)B的ARP欺騙。
?
?任務(wù)二:在主機(jī)A上對(duì)主機(jī)B進(jìn)行DNS欺騙
?
??? (1)在ARP欺騙的基礎(chǔ)上,我們進(jìn)入dns欺騙。
?
??? (2)首先在主機(jī)B上ping tools.hetianlab.com,此時(shí)解析到172.16.1.254
?
? ??(3)打開tools.hetianlab.com/,可以看到apache的默認(rèn)主頁(yè)。
(4)訪問(wèn)tools.hetianlab.com/tools,可以看到一些工具。
(5)然后進(jìn)入主機(jī)A,來(lái)到ARP欺騙界面。
?
? ? (6)在空白區(qū)域右擊,選擇“Add to list”。“DNS Name Requested”表示對(duì)方(主機(jī)B)輸入的url,下面的IP欄表示要將對(duì)方輸入的url解析成的IP。這里我們輸入的是“10.1.1.39”。
?
? ? (7)我們?cè)?0.1.1.39上搭建了一個(gè)web服務(wù)器,并且有配置tools.hetianlab.com的域名,可以在配置文件C:\xampp\xampp\apache\conf\extra\httpd-vhosts.conf 里可以看到。
?
? ? 在主機(jī)B上訪問(wèn)“tools.hetianlab.com”時(shí),會(huì)自動(dòng)跳轉(zhuǎn)到10.1.1.39指定的服務(wù)器頁(yè)面上。該頁(yè)面是模仿的百度首頁(yè)。
?
? ? (8)此時(shí)Abel&cain的狀態(tài)如下圖。
?(9)在主機(jī)B上ping tools.hetianlab.com,可以看到,此時(shí)該域名已經(jīng)指向了10.1.1.39
(10)訪問(wèn)“tools.hetianlab.com”,查看結(jié)果。
?(11)而如果此時(shí)在訪問(wèn)tools.hetianlab.com/tools,會(huì)提示404。
?(12)如果做一個(gè)WEB認(rèn)證的釣魚網(wǎng)站,當(dāng)對(duì)方登陸某WEB認(rèn)證網(wǎng)站的時(shí)候發(fā)送的WEB認(rèn)證信息將轉(zhuǎn)到你的釣魚網(wǎng)站上。這個(gè)問(wèn)題就大了,建議加強(qiáng)安全意識(shí),提高安全措施。
?
任務(wù)三:在主機(jī)A上查看主機(jī)B的http數(shù)據(jù)包
?
??? (1)進(jìn)入左下角的“Passwords”項(xiàng),點(diǎn)擊左側(cè)“HTTP”,就可以監(jiān)視主機(jī)B在進(jìn)行HTTP請(qǐng)求時(shí)輸入的用戶名密碼情況。
? ? (2)我們?cè)谥鳈C(jī)B上,訪問(wèn)“tools.hetianlab.com/login.php(在沒有開始DNS欺騙之前,訪問(wèn)該頁(yè)面會(huì)提示404)
?
? ? (3)這里我們輸入用戶名:username密碼pass,點(diǎn)擊“登陸”。在主機(jī)A上即可看到輸入情況,但這里不保證用戶輸入的是正確的用戶名和密碼,這里只是拿到了用戶名輸入的數(shù)據(jù)而已。對(duì)于我們這里偽造的“tools.hetianlab.com”我們拿到的用戶名、密碼是明文,但大部分其他網(wǎng)站數(shù)據(jù)是加過(guò)密的,如126郵箱等。
第二部分 FTP協(xié)議分析
?
1. 兩個(gè)同學(xué)一組,A和B。
2.A同學(xué)架設(shè)FTP服務(wù)器,并設(shè)置用戶名和密碼,例如gao / gao
3.B同學(xué)在機(jī)器中安裝Wireshark,并將其打開;之后用用戶名和密碼登陸A同學(xué)的FTP服務(wù)器,并上傳一張圖片。
4.B同學(xué)停止Wireshark抓包,并和A同學(xué)一起分析數(shù)據(jù)包中的FTP登錄過(guò)程,還原登錄用戶名和密碼,以及上傳文件。
?
轉(zhuǎn)載于:https://www.cnblogs.com/P201521450041/p/9834601.html
超強(qiáng)干貨來(lái)襲 云風(fēng)專訪:近40年碼齡,通宵達(dá)旦的技術(shù)人生總結(jié)
以上是生活随笔為你收集整理的实验二 网络嗅探与欺骗的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: Python 03 学习内容整理
- 下一篇: Codeforces 527C Glas