码迷,mamicode.com
首页 > 其他好文 > 详细

网络对抗技术—实验报告二

时间:2017-10-10 01:39:15      阅读:214      评论:0      收藏:0      [点我收藏+]

标签:ott   技术分享   登录   ascii码   大学   实际应用   课程   联网   求和   

中国人民公安大学

Chinese people public security university

 

网络对抗技术

实验报告

 

实验二

网络嗅探与欺骗

 

 

 

学生姓名

张珂 

年级

 2014级

区队

 网安五区

指导教师

高见 

 

 

信息技术与网络安全学院

2016117

 

实验任务总纲

2016—2017 学年  学期

一、实验目的

1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术;

2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式;

3.达到巩固课程知识和实际应用的目的。

二、实验要求

1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。

2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。

3.软件工具可使用office2003或2007、CAIN、Wireshark等。

4.实验结束后,保留电子文档。

、实验步骤

1.准备

提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。

2.实验环境

描述实验所使用的硬件和软件环境(包括各种软件工具);

开机并启动软件office2003或2007、浏览器、Wireshark、CAIN。

3.实验过程

1)启动系统和启动工具软件环境。

2)用软件工具实现实验内容。

4.实验报告

按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中,文档按照规定的书写格式书写,表格要有表说图形要有图说。

 

第一部分   ARP欺骗 

 1.同时开启了一个kali和一个windows xp。

在xp上运行cain,嗅探到目标主机192.168.152.128.

 

 技术分享

技术分享

 

 的确,在kali中使用arp-a后可以看到,网关的mac变成了现在129的主机的mac

技术分享

 

    任务二:在主机A上对主机B进行DNS欺骗

 任务三:在主机A上查看主机B的http数据包

 

任务23,由于需要在同一网段上进行欺骗,所以等明天系统开放再做,结果发于评论区。

 

 

 

 

 

 第二部分 FTP协议分析

1.根据要求在虚拟机上建立ftp服务器,名为zk,用本机访问ftp,并上传图片。

2.用wireshark抓刚才操作过程的包,分析如下图。

图一,图二:筛选ftp,发现该登录模式为匿名登录,并向服务器上传了名为time.jpg的文件。

技术分享

技术分享

 

如图三四五六,再筛选tcp,追踪tcp流,得到了文件的ascii码文件,更改为原始数据。

又因为刚才已知上传文件为.jpg格式,因此,将文件另存为1.jpg,最后打开如图所示。

 

技术分享

技术分享

 

 技术分享

技术分享

 

网络对抗技术—实验报告二

标签:ott   技术分享   登录   ascii码   大学   实际应用   课程   联网   求和   

原文地址:http://www.cnblogs.com/P201421450041/p/7643236.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!