码迷,mamicode.com
首页 > 其他好文 > 详细

201421410019 实验二 第一部分

时间:2017-10-10 16:44:02      阅读:109      评论:0      收藏:0      [点我收藏+]

标签:域名   局域网   tab   分享   空白   逻辑性   博客   表示   大学   

 

 

中国人民公安大学

Chinese people public security university

 

网络对抗技术

实验报告

 

实验二

网络嗅探与欺骗

 

 

 

学生姓名

杨光裕

年级

2014 

区队

一区

指导教师

 高见

 

 

信息技术与网络安全学院

2016117

 

实验任务总纲

2016—2017 学年 第  学期

一、实验目的

1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术;

2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式;

3.达到巩固课程知识和实际应用的目的。

二、实验要求

1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。

2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。

3.软件工具可使用office2003或2007、CAIN、Wireshark等。

4.实验结束后,保留电子文档。

、实验步骤

1.准备

提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。

2.实验环境

描述实验所使用的硬件和软件环境(包括各种软件工具);

开机并启动软件office2003或2007、浏览器、Wireshark、CAIN。

3.实验过程

1)启动系统和启动工具软件环境。

2)用软件工具实现实验内容。

4.实验报告

按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中,文档按照规定的书写格式书写,表格要有表说图形要有图说。

第一部分   ARP欺骗 

请登录cppsu.hetianlab.com做此项任务

用户名为学号,密码默认111111,如修改密码,请牢记!!!

请各位同学在博客中配合截图描述自己试验过程。

以下为实验步骤(平台中也有实验步骤):

 

Windows 实验台。

 

网络拓扑见下图,局域网中的两台电脑A、B,主机A(安装Abel&cain软件)是发起ARP的攻击者,B是ARP被欺骗方。通过对B进行ARP欺骗,让B认为A就是网关:

 

 

 

实验内容和步骤

 

    任务一:在主机A上安装Abel&Cain软件,对主机B进行ARP欺骗;

 

    任务二:在主机A上对主机B进行DNS欺骗

 

    任务二:在主机A上查看主机B的http数据包

 

 

实验过程

1.在主机A上对主机B进行ARP欺骗

      首先在主机A上下载Abel-Cain软件,下载完成后打开,在sniffer选项卡中扫描局域网主机,再在ARP选项卡中选择被欺骗主机的id,选择完成后点击软件主界面左上角start/stop arp小图标开始欺骗。然后先在主机B上ping一下主机A,然后在cmd窗口输入“arp –a”。此时,在主机B看来,网关的MAC地址就是主机A的MAC地址了。主机B会把A作为网关。如下图所示

 技术分享

  

2.在主机A上对主机B进行DNS

 

       首先在主机B上ping tools.hetianlab.com,此时解析到172.16.1.254。

 

技术分享

         然后打开tools.hetianlab.com/,可以看到apache的默认主页。

技术分享

             访问tools.hetianlab.com/tools,可以看到一些工具。

技术分享

 

然后进入主机A,来到ARP欺骗界面,在空白区域右击,选择“Add to list”。“DNS Name Requested”表示对方(主机B)输入的url,下面的IP栏表示要将对方输入的url解析成的IP。输入10.1.1.39,也就是说在10.1.1.39上搭建了一个web服务器,并且有配置tools.hetianlab.com的域名。在主机B上访问“tools.hetianlab.com”时,会自动跳转到10.1.1.39指定的服务器页面上。该页面是模仿的百度首页,如图

 

 

技术分享

 

在主机B上ping tools.hetianlab.com,可以看到,此时该域名已经指向了10.1.1.39

 

技术分享

 

 而如果此时在访问tools.hetianlab.com/tools,会提示404,如图

 

技术分享

 

如果做一个WEB认证的钓鱼网站,当对方登陆某WEB认证网站的时候发送的WEB认证信息将转到你的钓鱼网站上。这个问题就大了,建议加强安全意识,提高安全措施。

 

3在主机A上查看主机B的http数据包

 

进入软件左下角的“Passwords”项,点击左侧“HTTP”,就可以监视主机B在进行HTTP请求时输入的用户名密码情况,我们在主机B上,访问“tools.hetianlab.com/login.php(在没有开始DNS欺骗之前,访问该页面会提示404)

技术分享

 

输入用户名:username密码pass,点击“登陆”。在主机A上即可看到输入情况

技术分享

技术分享

 

 

 

 

 

 

 

 

 

 

技术分享

201421410019 实验二 第一部分

标签:域名   局域网   tab   分享   空白   逻辑性   博客   表示   大学   

原文地址:http://www.cnblogs.com/P201421410019/p/7645544.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!