网络攻防实验——网络监听

网络监听实验

【实验目的】

1.了解WireShark软件的监听原理,掌握WireShark软件基本的使用方法;
2.理解ARP欺骗的基本原理,掌握使用Cain和Wireshark工具进行ARP欺骗和网络监听的方法。

【实验环境及准备】

1、计算机及局域网环境;(也可在虚拟机中完成)
2、下载“Wireshark-win64-3.4.5.exe”安装并运行
3、下载“FeiQ.exe”安装并运行
4、下载“cain_ha”并运行Cain
5、复现如下的操作过程并截图呈现。(虚拟环境下在vmware中安装三台Windows 分别对应下图中的主机A、B、C,主机A和B上安装并运行飞秋,主机C上安装并运行Cain和Wireshark)

【实验过程】

一、软件安装及局域网配置

P地址MAC地址所装软件操作系统
主机A192.168.134.132000C292CAB6B飞秋Win10
主机B192.168.134.135000C294C30EF飞秋Win10
主机C192.168.134.136000C29E4F3CC飞秋、Cain、WiresharkWin10

在这里插入图片描述
在这里插入图片描述
Cain出现报错
在这里插入图片描述
安装winpcap解决,给予管理员权限即可正常运行
在这里插入图片描述

二、使用CAIN进行嗅探

※此处出现以下问题及对应解决方法:
1.网卡选择错误
进入网络适配器页面详细查看网卡的MAC地址及对应名称。
2.网卡IP显示全为0.0.0.0
在对应网卡属性中选择ipv4-属性-高级-DNS-勾选 最下面一项“在DNS注册时使用此链接的DNS后缀”。
3.网卡IP显示全为255.255.255.255
使用静态IP地址而不是使用动态IP地址。在对应网卡属性中选择ipv4-属性,选择“使用下面的IP地址”。
在这里插入图片描述
嗅探到了主机A和主机B。

三、添加ARP监听(主机A->主机B)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

四、启动Wireshark抓捕主机发送给主机A和主机B的ARP请求

在这里插入图片描述

五、查看主机A的ARP高速缓存

在这里插入图片描述

六、主机A使用飞秋给主机B发送通信

在这里插入图片描述
此时主机A的飞秋上已经不显示主机C了。
在这里插入图片描述

七、观察Wireshark抓捕信息

在这里插入图片描述

IP地址192.168.134.132 -> 192.168.134.135主机A -> 主机B
MAC地址000C292CAB6B -> 000C29E4F3CC主机A -> 主机C

在这里插入图片描述

IP地址192.168.134.132 -> 192.168.134.135主机A->主机B
MAC地址000C29E4F3CC ->000C294C30EF主机C -> 主机B

可以主机A发现给主机B发送的数据包发给主机C,之后又由主机C发送给了主机B。主机C完成了监听。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值