网络对抗技术_实验二_网络嗅探与欺骗
中國人民公安大學(xué)
Chinese people’?public security university
?
網(wǎng)絡(luò)對抗技術(shù)
實驗報告
?
| 實驗二 |
| 網(wǎng)絡(luò)嗅探與欺騙 |
?
?
?
| 學(xué)生姓名 | ?岳慶偉 |
| 年級 | ?2014級 |
| 區(qū)隊 | ?二區(qū)隊 |
| 指導(dǎo)教師 | ?高見 |
?
?
信息技術(shù)與網(wǎng)絡(luò)安全學(xué)院
2017年11月7日
?
實驗任務(wù)總綱
2017—2018?學(xué)年?第?一?學(xué)期
一、實驗?zāi)康?/strong>
1.加深并消化本課程授課內(nèi)容,復(fù)習(xí)所學(xué)過的互聯(lián)網(wǎng)搜索技巧、方法和技術(shù);
2.了解并熟悉常用的網(wǎng)絡(luò)嗅探方式,掌握常用抓包軟件的使用方法和過濾技巧,能夠?qū)o定的數(shù)據(jù)包分析網(wǎng)絡(luò)基本行為;掌握ARP欺騙的基本原理,以及基于ARP欺騙的DNS攻擊方式;
3.達到鞏固課程知識和實際應(yīng)用的目的。
二、實驗要求
1.認真閱讀每個實驗內(nèi)容,需要截圖的題目,需清晰截圖并對截圖進行標(biāo)注和說明。
2.文檔要求結(jié)構(gòu)清晰,圖文表達準(zhǔn)確,標(biāo)注規(guī)范。推理內(nèi)容客觀、合理、邏輯性強。
3.軟件工具可使用office2003或2007、CAIN、Wireshark等。
4.實驗結(jié)束后,保留電子文檔。
三、實驗步驟
1.準(zhǔn)備
提前做好實驗準(zhǔn)備,實驗前應(yīng)把詳細了解實驗?zāi)康摹嶒炓蠛蛯嶒瀮?nèi)容,熟悉并準(zhǔn)備好實驗用的軟件工具,按照實驗內(nèi)容和要求提前做好實驗內(nèi)容的準(zhǔn)備。
2.實驗環(huán)境
描述實驗所使用的硬件和軟件環(huán)境(包括各種軟件工具);
開機并啟動軟件office2003或2007、瀏覽器、Wireshark、CAIN。
3.實驗過程
1)啟動系統(tǒng)和啟動工具軟件環(huán)境。
2)用軟件工具實現(xiàn)實驗內(nèi)容。
4.實驗報告
按照統(tǒng)一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文檔嵌入到實驗報告文檔中,文檔按照規(guī)定的書寫格式書寫,表格要有表說圖形要有圖說。
?
?
第一部分?? ARP欺騙?
任務(wù)一:在主機A上對主機B進行ARP欺騙
?
????(1)雙擊啟動Abel&cain軟件,點擊sniffer選項卡。
?
(2)下圖選擇默認,點擊“OK”。
?
(3)下圖顯示了局域網(wǎng)中的主機情況。
?
(4)在窗口左邊顯示了局域網(wǎng)中的主機和網(wǎng)關(guān),我們點擊ARP被欺騙主機(即主機B,IP:10.1.1.231)。
(5)在右側(cè)部分,我們點擊10.1.1.1(即網(wǎng)關(guān)),點擊“OK”。左側(cè)部分表示對哪一個主機進行欺騙,在這里我們選擇10.1.1.231(及主機B);右側(cè)部分表示Abel&cain進行偽造的主機,在這里我們選擇網(wǎng)關(guān)即運行Abel&cain的主機(這里是A)要冒充網(wǎng)關(guān)。對B(10.1.1.231)進行ARP欺騙,欺騙的結(jié)果是主機B會認為網(wǎng)關(guān)是運行Abel&cain軟件的主機(即主機A)。在右側(cè)部分選擇的主機,就是Abel&cain進行偽造的對象。
?
(6)點擊左上角的圖標(biāo),開始對主機B(10.1.1.231)進行欺騙。
?
(7)?我們先在主機B上ping一下主機A,然后在cmd窗口輸入“arp –a”。此時,在主機B看來,網(wǎng)關(guān)的MAC地址就是主機A的MAC地址了。主機B會把A作為網(wǎng)關(guān)。如下圖所示。
?
?
任務(wù)二:在主機A上對主機B進行DNS欺騙
????(1)在ARP欺騙的基礎(chǔ)上,我們進入dns欺騙。
?
????(2)首先在主機B上ping tools.hetianlab.com,此時解析到172.16.1.254
?
(3)打開tools.hetianlab.com/,可以看到apache的默認主頁。
?
(4)訪問tools.hetianlab.com/tools,可以看到一些工具。
(5)在空白區(qū)域右擊,選擇“Add to list”。“DNS Name Requested”表示對方(主機B)輸入的url,下面的IP欄表示要將對方輸入的url解析成的IP。這里我們輸入的是“10.1.1.39”。
?
(6)我們在10.1.1.39上搭建了一個web服務(wù)器,并且有配置tools.hetianlab.com的域名,可以在配置文件C:\xampp\xampp\apache\conf\extra\httpd-vhosts.conf?里可以看到。
?
在主機B上訪問“tools.hetianlab.com”時,會自動跳轉(zhuǎn)到10.1.1.39指定的服務(wù)器頁面上。該頁面是模仿的百度首頁。
?
??(7)此時Abel&cain的狀態(tài)如下圖。
?
(8)在主機B上ping tools.hetianlab.com,可以看到,此時該域名已經(jīng)指向了10.1.1.39
?
(9)訪問“tools.hetianlab.com”,查看結(jié)果。
(10)而如果此時在訪問tools.hetianlab.com/tools,會提示404。
?
?
任務(wù)三:在主機A上查看主機B的http數(shù)據(jù)包
?
????(1)進入左下角的“Passwords”項,點擊左側(cè)“HTTP”,就可以監(jiān)視主機B在進行HTTP請求時輸入的用戶名密碼情況。
?
(2)我們在主機B上,訪問“tools.hetianlab.com/login.php(在沒有開始DNS欺騙之前,訪問該頁面會提示404)
?
(3)這里我們輸入用戶名:username密碼pass,點擊“登陸”。在主機A上即可看到輸入情況,但這里不保證用戶輸入的是正確的用戶名和密碼,這里只是拿到了用戶名輸入的數(shù)據(jù)而已。對于我們這里偽造的“tools.hetianlab.com”我們拿到的用戶名、密碼是明文,但大部分其他網(wǎng)站數(shù)據(jù)是加過密的,如126郵箱等。
?
?
?
?第二部分 FTP協(xié)議分析
?該部分不是兩個同學(xué)交一份,每個同學(xué)均要做,AB兩個同學(xué)相互配合。
1. 兩個同學(xué)一組,A和B。
2.A同學(xué)架設(shè)FTP服務(wù)器,并設(shè)置用戶名和密碼,例如gao / gao
3.B同學(xué)在機器中安裝Wireshark,并將其打開;之后用用戶名和密碼登陸A同學(xué)的FTP服務(wù)器,并上傳一張圖片。
4.B同學(xué)停止Wireshark抓包,并和A同學(xué)一起分析數(shù)據(jù)包中的FTP登錄過程,還原登錄用戶名和密碼,以及上傳文件。
?追蹤流
流分析
?
?
?
還原FTP傳輸文件
?
還原后打開發(fā)現(xiàn)就是上傳的圖片
轉(zhuǎn)載于:https://www.cnblogs.com/P201421420018/p/7679072.html
總結(jié)
以上是生活随笔為你收集整理的网络对抗技术_实验二_网络嗅探与欺骗的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: winSockets编程(二)socke
- 下一篇: ElasticSearch _xpack