实验二

第一部分 ARP欺骗

1.两个同学一组,进行实验拓扑环境如下图所示。

2.欺骗攻击前后,通过Arp-a命令验证欺骗是否成功(附截图)

3.欺骗过程中,在主机A开启Wireshark进行抓包,分析APR欺骗攻击过程中的数据包特点。(附截图)

4.欺骗过程中,在主机C开启Wireshark进行抓包,分析FTP协议的登录过程(附流程图)

5.欺骗完成后,主机C成功获取FTP用户名和密码(附截图)

ARP欺骗攻击过程展示

查询受害主机被欺骗前的状态
在这里插入图片描述
攻击者ip地址如下:
在这里插入图片描述
ARP欺骗前192.168.31.128机正常缓存表
在这里插入图片描述
2、在192.168.31.129号机器上运行cain,选择要嗅探的网卡(单网卡,默认就可以)
先进行存活主机扫描。
3、点选工具栏中的网卡图标,之后选择sniffer页,再选择左下角的hosts,右键选择“scan MAC address”,扫描局域网中的活动主机IP及MAC地址
在这里插入图片描述
3、选中ARP页-》点下列表栏空白处,大加号变为可选-》点大加号,在弹出的窗口中选择要嗅探的目标主机(注意这里的选择和单击欺骗嗅探不一样,左面直接点网关,其它机器自动出现在右侧列表中,这时需要按住ctrl键在右侧选择你需要嗅探的主机,如图所示)
在这里插入图片描述
点oK按钮,回到软件主窗体,如图所示
在这里插入图片描述
4、点击工具栏第三个图标(start ARP)就可以ARP欺骗了

下图为欺骗开始后在192.168.1.107机器上用arp –a命令查询本机arp缓存表的情况,会发现缓存表中的网关对应的MAC地址变成了192.168.31.108号机(实施ARP欺骗的机器)的IP地址
在这里插入图片描述
欺骗成功。

登录FTP和邮箱的过程没有展示。

第二部分 DNS

  1. 两个同学一组,A和B。
    2.A同学正常访问网站www.ppsuc.edu.cn
    3.B同学扮演攻击者,设计攻击方法,使用CAIN,通过DNS欺骗的方式,让A同学访问www.ppsuc.edu.cn网址的时候,访问到另外一台机器上的伪造网站
    重点步骤

在CAIN中添加DNS欺骗选项
在这里插入图片描述
欺骗成功后,在被害机器上查看www.ppsuc.edu.cn的IP 查看是否被解析到了,指定的IP地址上。
在这里插入图片描述
第三部分 FTP协议分析

  1. 两个同学一组,A和B。
    2.A同学架设FTP服务器,并设置用户名和密码,例如gao / gao
    3.B同学在机器中安装Wireshark,并将其打开;之后用用户名和密码登陆A同学的FTP服务器,并上传一张txt文件。
    4.B同学停止Wireshark抓包,并和A同学一起分析数据包中的FTP登录过程,还原登录用户名和密码,以及上传文件。
    在这里插入图片描述
    在这里插入图片描述
    追踪流
    在这里插入图片描述
    流分析
    还原FTP传输文件
    成功收到txt文件
    在这里插入图片描述
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值