实验报告二

中国人民公安大学

Chinese people public security university

 

网络对抗技术

实验报告

 

实验二

网络嗅探与欺骗

 

 

 

学生姓名

董佳慧   

年级

2015级 

区队

网安二区 

指导教师

高见 

 

 

信息技术与网络安全学院

2018年9月27

 

实验任务总纲

2018—2019 学年 第  学期

 

 

第一部分   ARP欺骗 

 

1.两个同学一组,进行实验拓扑环境如下图所示。

2.欺骗攻击前后,通过Arp-a命令验证欺骗是否成功(附截图)

3.欺骗过程中,在主机A开启Wireshark进行抓包,分析APR欺骗攻击过程中的数据包特点。(附截图)

4.欺骗过程中,在主机C开启Wireshark进行抓包,分析FTP协议的登录过程(附流程图)

5.欺骗完成后,主机C成功获取FTP用户名和密码(附截图)

 

ARP欺骗攻击过程展示

 (1)双击启动Abel&cain软件,点击sniffer选项卡。

 

 

 

2)下图选择默认,点击确定”

 

 

 

 

 

 

3)下图显示了局域网中的主机情况。

 

 

 

 

4)在窗口左边显示了局域网中的主机和网关,我们点击ARP被欺骗主机(即主机BIP10.1.1.231)。

 

 

5)在右侧部分,我们点击10.1.1.1(即网关),点击“OK”。左侧部分表示对哪一个主机进行欺骗,在这里我们选择10.1.1.231(及主机B);右侧部分表示Abel&cain进行伪造的主机,在这里我们选择网关即运行Abel&cain的主机(这里是A)要冒充网关。对B10.1.1.231)进行ARP欺骗,欺骗的结果是主机B会认为网关是运行Abel&cain软件的主机(即主机A)。在右侧部分选择的主机,就是Abel&cain进行伪造的对象。

 

 

 

6)点击左上角的图标,开始对主机B10.1.1.231)进行欺骗。

 

 

 

7 我们先在主机Bping一下主机A,然后在cmd窗口输入“arp –a”。此时,在主机B看来,网关的MAC地址就是主机AMAC地址了。主机B会把A作为网关。

 

叫凯南

 

(8) 欺骗完成后,主机C成功获取FTP用户名和密码(附截图)

 

 

任务二:在主机A上对主机B进行DNS欺骗

    1)在ARP欺骗的基础上,我们进入dns欺骗。

 

 

    2)首先在主机Bping www.ppsuc.edu.cn,此时解析到121.194.212.126

 

 

 

 

 

 

CAIN中添加DNS欺骗选项

 

 

 

欺骗成功后,在被害机器上查看www.ppsuc.edu.cnIP 查看是否被解析到了,指定的IP地址上。

 

 

第三部分 FTP协议分析

 

1. 两个同学一组,AB

2.A同学架设FTP服务器,并设置用户名和密码,dongjiahui / 123

 

 

 

3.B同学在机器中安装Wireshark,并将其打开;之后用用户名和密码登陆A同学的FTP服务器,并上传一张图片 tulip

 

4.B同学停止Wireshark抓包,并和A同学一起分析数据包中的FTP登录过程,还原登录用户名和密码,以及上传文件。

 

 

 

 

转载于:https://www.cnblogs.com/P201521420041/p/9730173.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值