博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
实验二
阅读量:5890 次
发布时间:2019-06-19

本文共 2566 字,大约阅读时间需要 8 分钟。

中国人民公安大学

Chinese people public security university

 

网络对抗技术

实验报告

 

实验二

网络嗅探与欺骗

 

 

 

学生姓名

 

年级

 

区队

 

指导教师

 

 

 

信息技术与网络安全学院

2016117

 

实验任务总纲

2016—2017 学年 第  学期

一、实验目的

1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术;

2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式;

3.达到巩固课程知识和实际应用的目的。

二、实验要求

1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。

2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。

3.软件工具可使用office2003或2007、CAIN、Wireshark等。

4.实验结束后,保留电子文档。

、实验步骤

1.准备

提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。

2.实验环境

描述实验所使用的硬件和软件环境(包括各种软件工具);

开机并启动软件office2003或2007、浏览器、Wireshark、CAIN。

工具下载地址: CAIN  https://pan.baidu.com/s/19qDb7xbj1L_2QnoPm71KzA

Wireshark   链接:https://pan.baidu.com/s/1BeXghjVV9Mll_cAmeMCTPg 密码:mbpv

迷你FTP   https://pan.baidu.com/s/16ms4hXVOmMHhDEe3WraRHQ

NetworkMiner  https://pan.baidu.com/s/14e3VluLPjWFKxqNhdpYO9Q

3.实验过程

1)启动系统和启动工具软件环境。

2)用软件工具实现实验内容。

4.实验报告

按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中,文档按照规定的书写格式书写,表格要有表说图形要有图说。

第一部分   ARP欺骗 

arp欺骗原理:很多同学没搞清原理就开始做,然后某一部错了也不知道为啥。

将ip地址转换为mac地址是ARP的工作,在网络中发送虚假的ARP respones,就是ARP欺骗。

在现实中,我们都知道邮政机构的主要职责就是靠邮差来接收和收发包裹,我们只要填写两个正确信息:邮政编码和收件人地址,就可以吧邮件送达目的地。这中间邮政编码起到很大的作用,它的主要作用是把相应的地址信息用数字的形式统一编码,比如:10080,就代表了北京市某个行政地区。
如果我们清楚的知道邮政系统是怎样把包裹送达目的地,就很容易立即ARP协议的处理过程。ARP同样处理需要两个信息来完成数据传输,一个是IP地址,一个是MAC地址。所以当ARP传输数据包到目的主机时,就好像邮局送包裹到目的地,IP地址就是邮政编码,MAC地址就是收件人地址。ARP的任务就是把已知的IP地址转换成MAC地址,这中间有复杂的协商过程,这就好像邮局内部处理不同目的地的邮件一样。我们都清楚邮局也有可能送错邮件,原因很简单,就是搞错了收件人地址,或是搞错了邮政编码,而这些都是人为的;同理,ARP解析协议也会产生这样的问题,只不过是通过计算机搞错,比如,在获得MAC地址时,有其他主机故意顶替目的主机的MAC地址,就造成了数据包不能准确到达。这就是所谓的ARP欺骗。

 

 

找到主机B(192.168.31.137)和A(192.168.31.138)并欺骗

查看被骗主机B137:

被骗前:

被骗后:

查看主机A138:

骗B前:

骗B后:

之后被骗主机开启FTP:

主机A访问B:

主机C抓包:

 

在A机器上查看ARP包:

1.两个同学一组,进行实验拓扑环境如下图所示。

2.欺骗攻击前后,通过Arp-a命令验证欺骗是否成功(附截图)

3.欺骗过程中,在主机A开启Wireshark进行抓包,分析APR欺骗攻击过程中的数据包特点。(附截图)

我的包没看懂,后来复制了1521420039的:

4.欺骗过程中,在主机C开启Wireshark进行抓包,分析FTP协议的登录过程(附流程图)

5.欺骗完成后,主机C成功获取FTP用户名和密码(附截图)

 

第二部分 DNS

 别看了,这部分有毛病,下边我都没写。我觉得是实验室网络问题,根本ping不通。

1. 两个同学一组,A和B。

2.A同学正常访问网站www.ppsuc.edu.cn

3.B同学扮演攻击者,设计攻击方法,使用CAIN,通过DNS欺骗的方式,让A同学访问www.ppsuc.edu.cn网址的时候,访问到另外一台机器上的伪造网站

重点步骤

 在CAIN中添加DNS欺骗选项

 

欺骗成功后,在被害机器上查看www.ppsuc.edu.cn的IP 查看是否被解析到了,指定的IP地址上。

 

 

 第三部分 FTP协议分析

 懒得做了,简单说一下ftp过滤的包是行为,也就是你和ftp进行交互的命令行输入和返回,真正的数据包要用ftp-data过滤。ftpdata过滤后有两个包,第一个是目录,没卵用。第二个才是数据,保存的时候记得点raw,即保存原始数据。ps:数据包有显著特征,如jpg的特征是JFIF,rar的特征是RAR。查看数据右键包然后follow,tcp

stream。http的包可以直接从上边的属性栏中找。

1. 两个同学一组,A和B。

2.A同学架设FTP服务器,并设置用户名和密码,例如gao / gao

3.B同学在机器中安装Wireshark,并将其打开;之后用用户名和密码登陆A同学的FTP服务器,并上传一张图片。

4.B同学停止Wireshark抓包,并和A同学一起分析数据包中的FTP登录过程,还原登录用户名和密码,以及上传文件。

 追踪流

 

流分析

 

还原FTP传输文件

 

转载于:https://www.cnblogs.com/P201521410029/p/9704835.html

你可能感兴趣的文章
3集群-企业级 Hyper-v 群集部署实验方案
查看>>
读懂 Deployment YAML - 每天5分钟玩转 Docker 容器技术(125)
查看>>
分享我做的nginx+keepalived做的主主架构(一)
查看>>
XP系统怎样锁定计算机
查看>>
Some tips about crawling large external data with bcs connector
查看>>
RHCE学习<1>RHEL6系统安装、安装VM Tools和配置YUM本地源
查看>>
Web Client Software Factory系列(2):Composite Web应用程序块
查看>>
Exchange Server 2007系列之二:管理工具简介
查看>>
Exchange server 2010系列教程之三 发送邮件测试
查看>>
java:自定义数据库连接池
查看>>
WPF的消息机制(三)- WPF内部的5个窗口之处理激活和关闭的消息窗口以及系统资源通知窗口...
查看>>
Linux资料收集贴(Vi命令集,Linux命令集)
查看>>
git 对比两个commit 之间的差异
查看>>
DDD 应对具体业务场景,Domain Model 重新设计
查看>>
SQL Server 存储字符数较大字段的问题
查看>>
FullText Search
查看>>
服务器备份攻略
查看>>
也做SQL查询:班级总成绩 前三名,总成绩有相等的情况
查看>>
NeHe OpenGL教程 第四十课:绳子的模拟
查看>>
ajax:数据传输方式简介
查看>>