【系统安全学习2】欺骗型攻击

欺骗型攻击

一、实验目的:

熟练掌握MITM的原理和操作方法。
熟悉使用Cain&abel等软件实现MITM攻击。
掌握识别和防御MITM的技术原理。

二、实验所需软件:

操作系统:客户机操作系统 Windows XP; 服务器操作系统 Windows Server 2008;
工具软件:Cain&abel,Wireshark。

三、实验步骤:

  1. 应用Cain&abel实现ARP欺骗
    1)扫描所有局域网中的在线主机,寻找受害者的位置:
    单击工具栏上的Start Sniffer按钮开启嗅探功能,从顶部选项卡列表中选中Sniffer选项卡,从底部选项卡中选中Host选项卡,单击鼠标右键,然后选择“Scan MAC Address“开始扫描局域网主机。
    在这里插入图片描述
    2)在实施欺骗前,先在靶机上输入arp -a命令查看IP和MAC的现有映射关系,结果如图所示,此时映射关系中不存在多个IP映射到同一个MAC地址的情
    在这里插入图片描述
    3)从Cain&abel底部的选项卡列表中选中APR选项卡,进入ARP欺骗的攻击界面,如图所示。单击工具栏的“+“按钮,新建一条ARP欺骗路由。在左边列表中选择网关,右侧选择靶机,Cain&abel可以截获靶机与网关之间的所有通信数据。
    在这里插入图片描述
    4)单击工具栏的Start APR实施对靶机的ARP欺骗,如图所示。
    在这里插入图片描述
    5)验证ARP欺骗是否成功:在靶机上再次查看IP和MAC的映射关系,结果如图所示。在ARP缓存中网关对应的MAC地址已经被修改了。
    在这里插入图片描述
    6)检查ARP欺骗的效果:在靶机上访问,输入账号和口令,同时打开Cain的监听界面,可以实时显示截获的账号和口令信息,如图所示。在Wireshark中抓包并获取靶机的搜索信息:
    在这里插入图片描述
  2. 应用Cain&abel实现DNS欺骗
    在使用ARP欺骗成功后,可以进一步进行DNS欺骗。
    1)DNS欺骗的配置:
    在ARP攻击界面的左侧列表中选取ARP-DNS项,会出现DNS欺骗的映射列表窗口,单击鼠标右键,增加一项DNS域名和IP映射,即完成DNS欺骗的配置,如图所示。
    在这里插入图片描述
    实施DNS欺骗之后,将www.baidu.com映射到学校邮箱登录页面对应的ip 223.252.202.2. 在靶机上输入ping www.baidu.com, 得到返回结果:
    在这里插入图片描述
    在靶机上打开浏览器访问www.baidu.com,实际上打开了ip地址223.252.202.2对应的页面:
    在这里插入图片描述
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值