码迷,mamicode.com
首页 > 其他好文 > 详细

实验报告2

时间:2017-11-07 16:16:23      阅读:246      评论:0      收藏:0      [点我收藏+]

标签:攻击   安全   协议分析   求和   strong   上传图片   people   目标   ref   

实验报告2

中国人民公安大学

Chinese people public security university

 

网络对抗技术

实验报告

 

实验二

网络嗅探与欺骗

 

 

 

学生姓名

王雪洁

年级

 2014级

区队

 网安五区

指导教师

高见 

 

 

信息技术与网络安全学院

2016117

 

实验任务总纲

2016—2017 学年 第  学期

一、实验目的

1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术;

2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式;

3.达到巩固课程知识和实际应用的目的。

二、实验要求

1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。

2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。

3.软件工具可使用office2003或2007、CAIN、Wireshark等。

4.实验结束后,保留电子文档。

、实验步骤

1.准备

提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。

2.实验环境

描述实验所使用的硬件和软件环境(包括各种软件工具);

开机并启动软件office2003或2007、浏览器、Wireshark、CAIN。

3.实验过程

1)启动系统和启动工具软件环境。

2)用软件工具实现实验内容。

4.实验报告

按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中,文档按照规定的书写格式书写,表格要有表说图形要有图说。

 

第一部分   ARP欺骗 

 1.同时开启了一个kali和一个windows xp。

在xp上运行cain,嗅探到目标主机192.168.152.128.

 

 技术分享

技术分享

 

 的确,在kali中使用arp-a后可以看到,网关的mac变成了现在129的主机的mac

技术分享

 

    任务二:在主机A上对主机B进行DNS欺骗

 按照步骤可得,先在arp欺骗的的基础上,将网页域名重定向为指定伪装地址,但由于原域名下的子目录未在伪装地址下搭建相同目录,因此出现404eror。

技术分享

技术分享

技术分享

 

 

 

 

 任务三:在主机A上查看主机B的http数据包

由于之间的dns欺骗成功进行,因此,在伪装页面上输入使用过的用户密码,就会在操纵端的抓的http包中呈现,达到窃取用户密码的目的

 

 技术分享

技术分享

 

 

 

 

 

 

 

 

 

 第二部分 FTP协议分析

1.根据要求在虚拟机上建立ftp服务器,名为zk,用本机访问ftp,并上传图片。

2.用wireshark抓刚才操作过程的包,分析如下图。

图一,图二:筛选ftp,发现该登录模式为匿名登录,并向服务器上传了名为time.jpg的文件。

技术分享

技术分享

 

如图三四五六,再筛选tcp,追踪tcp流,得到了文件的ascii码文件,更改为原始数据。

又因为刚才已知上传文件为.jpg格式,因此,将文件另存为1.jpg,最后打开如图所示。

 

技术分享

技术分享

 

 技术分享

技术分享

实验报告2

标签:攻击   安全   协议分析   求和   strong   上传图片   people   目标   ref   

原文地址:http://www.cnblogs.com/P201421450035/p/7799188.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!