码迷,mamicode.com
首页 > 其他好文 > 详细

实验二

时间:2018-04-30 20:03:08      阅读:194      评论:0      收藏:0      [点我收藏+]

标签:div   进入   搜索技巧   牢记!!!   gre   requested   题目   方式   逻辑性   

中国人民公安大学

Chinese people public security university

 

网络对抗技术

实验报告

 

实验二

网络嗅探与欺骗

 

 

 

学生姓名

刘祎骁 

年级

15级 

区队

 二区队

指导教师

高见 

 

 

信息技术与网络安全学院

2016117

 

实验任务总纲

2016—2017 学年 第  学期

一、实验目的

1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术;

2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式;

3.达到巩固课程知识和实际应用的目的。

二、实验要求

1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。

2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。

3.软件工具可使用office2003或2007、CAIN、Wireshark等。

4.实验结束后,保留电子文档。

、实验步骤

1.准备

提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。

2.实验环境

描述实验所使用的硬件和软件环境(包括各种软件工具);

开机并启动软件office2003或2007、浏览器、Wireshark、CAIN。

3.实验过程

1)启动系统和启动工具软件环境。

2)用软件工具实现实验内容。

4.实验报告

按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中,文档按照规定的书写格式书写,表格要有表说图形要有图说。

第一部分   ARP欺骗 

请登录cppsu.hetianlab.com做此项任务

用户名为学号,密码默认111111,如修改密码,请牢记!!!

请各位同学在博客中配合截图描述自己试验过程。

以下为实验步骤(平台中也有实验步骤):

 

Windows 实验台。

 

网络拓扑见下图,局域网中的两台电脑A、B,主机A(安装Abel&cain软件)是发起ARP的攻击者,B是ARP被欺骗方。通过对B进行ARP欺骗,让B认为A就是网关:

 

技术分享图片

 

实验内容和步骤

 

    任务一:在主机A上安装Abel&Cain软件,对主机B进行ARP欺骗;

 

    任务二:在主机A上对主机B进行DNS欺骗

 

    任务二:在主机A上查看主机B的http数据包

 

 

 

    任务描述:在主机A上安装Abel&Cain软件

 

    (1)双击桌面文件夹“利用Abel&Cain软件实现ARP欺骗”里面的“ca_setup_53494.exe”,点击“Next”。

 

    技术分享图片

 

    (2)点击“Next”。

 

    技术分享图片

 

    (3)选择安装路径,点击“Next”。

 

    技术分享图片

 

    (4)点击“Next”。

 

    技术分享图片

 

    (5)点击“finish”。

 

    技术分享图片

 

    (6)询问是否安装WinPap,WinPcap是底层的抓包工具,选择“install”。

 

    技术分享图片

 

    (7)弹出下图界面,点击“Next”。

 

    技术分享图片

 

    (8)点击“Next”。

 

    技术分享图片

 

    (9)点击“Agree”。

 

    技术分享图片

 

    (10)点击“install”。

 

    技术分享图片

 

    (11)安装完毕,finish,会在桌面上生成“Cain”快捷方式。

 

    技术分享图片

 

 

 

    任务一:在主机A上对主机B进行ARP欺骗

    下图选择默认,点击“OK”。

 

   技术分享图片

 

 

   下图显示了局域网中的主机情况。

 

   技术分享图片

 

 

    点击左下角“ARP”选项,然后点击红色方框空白区域,此时左上角的“+”图标会变深色,点击“+”图标。

 

    技术分享图片

 

 

    在窗口左边显示了局域网中的主机和网关,我们点击ARP被欺骗主机(即主机B,IP:10.1.1.231)。

 

    技术分享图片

 

 

   

   点击左上角的图标,开始对主机B(10.1.1.231)进行欺骗。

 

    技术分享图片

 

 

    我们先在主机B上ping一下主机A,然后在cmd窗口输入“arp –a”。此时,在主机B看来,网关的MAC地址就是主机A的MAC地址了。主机B会把A作为网关。如下图所示。

    技术分享图片

 

    技术分享图片

 

 

    主机B发往外界的数据包,会经过主机A,至此就完成了对主机B的ARP欺骗。

 

 

 

    任务二:在主机A上对主机B进行DNS欺骗

 

    在ARP欺骗的基础上,我们进入dns欺骗。

 

    首先在主机B上ping www.cnblogs.com,此时解析到101.37.225.65

 

    技术分享图片

 

 

 

     然后进入主机A,来到ARP欺骗界面。

 

    技术分享图片

 

 

    (6)在空白区域右击,选择“Add to list”。“DNS Name Requested”表示对方(主机B)输入的url,下面的IP栏表示要将对方输入的url解析成的IP。这里我们输入的是“61.135.169.121”。

 

   技术分享图片

 

 

    在主机B上访问“www.cnblogs.com”时,会自动跳转到61.135.169.121指定的服务器页面上。该页面是百度首页。

 

    此时Abel&cain的状态如下图。

 

    技术分享图片

 

 

    在主机B上ping www.cnblogs.com,可以看到,此时该域名已经指向了61.135.169.121

 

     技术分享图片

 

 

    如果做一个WEB认证的钓鱼网站,当对方登陆某WEB认证网站的时候发送的WEB认证信息将转到你的钓鱼网站上。这个问题就大了,建议加强安全意识,提高安全措施。

 

 

 

    任务三:在主机A上查看主机B的http数据包

 

    进入左下角的“Passwords”项,点击左侧“HTTP”,就可以监视主机B在进行HTTP请求时输入的用户名密码情况。

 

    技术分享图片

 

 

 在URL为config.pinyin.sogou.com上登录的账号密码可以被截获,但是显示会有加密,无法直接使用

 

    

 

 第二部分 FTP协议分析

 该部分不是两个同学交一份,每个同学均要做,AB两个同学相互配合。

1. 两个同学一组,A和B。

2.A同学架设FTP服务器,并设置用户名和密码,例如gao / gao

3.B同学在机器中安装Wireshark,并将其打开;之后用用户名和密码登陆A同学的FTP服务器,并上传一张图片。

4.B同学停止Wireshark抓包,并和A同学一起分析数据包中的FTP登录过程,还原登录用户名和密码,以及上传文件。

技术分享图片

 追踪流

 

技术分享图片

 

流分析

 

技术分享图片

 

实验二

标签:div   进入   搜索技巧   牢记!!!   gre   requested   题目   方式   逻辑性   

原文地址:https://www.cnblogs.com/P201521420045/p/8974226.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!