9.25实验二

中国人民公安大学

Chinese people public security university

网络对抗技术

实验报告

 


实验二


网络嗅探与欺骗

 

 


学生姓名


姚沛钊


年级


2015


区队


15网安五区


指导教师


高见

 

 

信息技术与网络安全学院

20189月25

 

实验任务总纲

2018——2019 学年 第  学期

一、实验目的

1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术;

2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式;

3.达到巩固课程知识和实际应用的目的。

二、实验要求

1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。

2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。

3.软件工具可使用office2003或2007、CAIN、Wireshark等。

4.实验结束后,保留电子文档。

、实验步骤

1.准备

提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。

2.实验环境

描述实验所使用的硬件和软件环境(包括各种软件工具);

开机并启动软件office2003或2007、浏览器、Wireshark、CAIN。

3.实验过程

1)启动系统和启动工具软件环境。

2)用软件工具实现实验内容。

4.实验报告

按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中,文档按照规定的书写格式书写,表格要有表说图形要有图说。

第一部分   ARP欺骗 

请登录cppsu.hetianlab.com做此项任务

用户名为学号,密码默认111111,如修改密码,请牢记!!!

请各位同学在博客中配合截图描述自己试验过程。

以下为实验步骤(平台中也有实验步骤):

Windows 实验台。

网络拓扑见下图,局域网中的两台电脑A、B,主机A(安装Abel&cain软件)是发起ARP的攻击者,B是ARP被欺骗方。通过对B进行ARP欺骗,让B认为A就是网关:

实验内容和步骤

任务一:在主机A上安装Abel&Cain软件,对主机B进行ARP欺骗;

任务二:在主机A上对主机B进行DNS欺骗

任务二:在主机A上查看主机B的http数据包

任务描述:在主机A上安装Abel&Cain软件

(1)双击桌面文件夹“利用Abel&Cain软件实现ARP欺骗”里面的“ca_setup_53494.exe”,点击“Next”。

(2)点击“Next”。

(3)选择安装路径,点击“Next”。

(4)点击“Next”。

(5)点击“finish”。

(6)询问是否安装WinPap,WinPcap是底层的抓包工具,选择“install”。

(7)弹出下图界面,点击“Next”。

(8)点击“Next”。

(9)点击“Agree”。

(10)点击“install”。

(11)安装完毕,finish,会在桌面上生成“Cain”快捷方式。

    任务一:在主机A上对主机B进行ARP欺骗

(1)双击启动Abel&cain软件,点击sniffer选项卡。

(2)先点击左上角按钮,启用sniffer,然后在空白区右键选择“Scan Mac Addresses”,扫描局域网中的主机。

(3)下图选择默认,点击“OK”。

(4)下图显示了局域网中的主机情况。

(5)点击左下角“ARP”选项,然后点击红色方框空白区域,此时左上角的“+”图标会变深色,点击“+”图标。

(6)在窗口左边显示了局域网中的主机和网关,我们点击ARP被欺骗主机(即主机B,IP:10.1.1.231)。

(7)在右侧部分,我们点击10.1.1.1(即网关),点击“OK”。左侧部分表示对哪一个主机进行欺骗,在这里我们选择10.1.1.231(及主机B);右侧部分表示Abel&cain进行伪造的主机,在这里我们选择网关即运行Abel&cain的主机(这里是A)要冒充网关。对B(10.1.1.231)进行ARP欺骗,欺骗的结果是主机B会认为网关是运行Abel&cain软件的主机(即主机A)。在右侧部分选择的主机,就是Abel&cain进行伪造的对象。

(8)点击左上角的图标,开始对主机B(10.1.1.231)进行欺骗。

(9) 我们先在主机B上ping一下主机A,然后在cmd窗口输入“arp –a”。此时,在主机B看来,网关的MAC地址就是主机A的MAC地址了。主机B会把A作为网关。如下图所示。

主机B发往外界的数据包,会经过主机A,至此就完成了对主机B的ARP欺骗。

通过在另一台虚拟机上ping进行ARP欺骗的计算机,我们可以发现网关的mac现在变成了ip为129的mac,ARP欺骗目的达成。

任务二:在主机A上对主机B进行DNS欺骗

(1)在ARP欺骗的基础上,我们进入dns欺骗。

(2)首先在主机B上ping tools.hetianlab.com,此时解析到172.16.1.254

(3)打开tools.hetianlab.com/,可以看到apache的默认主页。

(4)访问tools.hetianlab.com/tools,可以看到一些工具。

(5)然后进入主机A,来到ARP欺骗界面。

(6)在空白区域右击,选择“Add to list”。“DNS Name Requested”表示对方(主机B)输入的url,下面的IP栏表示要将对方 输入的url解析成的IP。这里我们输入的是“10.1.1.39”。

(7)我们在10.1.1.39上搭建了一个web服务器,并且有配置tools.hetianlab.com的域名,可以在配置文件C:\xampp\xampp\apache\conf\extra\httpd-vhosts.conf 里可以看到。

在主机B上访问“tools.hetianlab.com”时,会自动跳转到10.1.1.39指定的服务器页面上。该页面是模仿的百度首页。

(8)此时Abel&cain的状态如下图。

(9)在主机B上ping tools.hetianlab.com,可以看到,此时该域名已经指向了10.1.1.39

(10)访问“tools.hetianlab.com”,查看结果。

(11)而如果此时在访问tools.hetianlab.com/tools,会提示404。

(12)如果做一个WEB认证的钓鱼网站,当对方登陆某WEB认证网站的时候发送的WEB认证信息将转到你的钓鱼网站上。这个问题就大了,建议加强安全意识,提高安全措施。

按照步骤可得,利用arp欺骗,将网页域名重定向为指定伪装地址,在输入百度的域名后出现的为404.

    任务三:在主机A上查看主机B的http数据包

(1)进入左下角的“Passwords”项,点击左侧“HTTP”,就可以监视主机B在进行HTTP请求时输入的用户名密码情况。

(2)我们在主机B上,访问“tools.hetianlab.com/login.php(在没有开始DNS欺骗之前,访问该页面会提示404)

(3)这里我们输入用户名:username密码pass,点击“登陆”。在主机A上即可看到输入情况,但这里不保证用户输入的是正确的用户名和密码,这里只是拿到了用户名输入的数据而已。对于我们这里伪造的“tools.hetianlab.com”我们拿到的用户名、密码是明文,但大部分其他网站数据是加过密的,如126邮箱等。

由于通过ARP欺骗,让目标主机进入到了主机预先设定的页面,用户在伪装页面中输入的账号密码信息就能在主机端中的http中发现,达到窃取用户账号密码的目的。

第二部分 FTP协议分析

 该部分不是两个同学交一份,每个同学均要做,AB两个同学相互配合。

1. 两个同学一组,A和B。

2.A同学架设FTP服务器,并设置用户名和密码,例如gao / gao

3.B同学在机器中安装Wireshark,并将其打开;之后用用户名和密码登陆A同学的FTP服务器,并上传一张图片。

4.B同学停止Wireshark抓包,并和A同学一起分析数据包中的FTP登录过程,还原登录用户名和密码,以及上传文件。

原文地址:https://www.cnblogs.com/p201521450008/p/9697700.html

时间: 2024-08-30 04:35:11

9.25实验二的相关文章

实验二十四:SD卡模块

  驱动SD卡是件容易让人抓狂的事情,驱动SD卡好比SDRAM执行页读写,SD卡虽然不及SDRAM的麻烦要求(时序参数),但是驱动过程却有猥琐操作.除此此外,描述语言只要稍微比较一下C语言,描述语言一定会泪流满面,因为嵌套循环,嵌套判断,或者嵌套函数等都是它的痛.. 史莱姆模块是多模块建模的通病,意指结构能力非常脆弱的模块,暴力的嵌套行为往往会击垮模块的美丽身躯,好让脆弱结构更加脆弱还有惨不忍睹,最终搞垮模块的表达能力.描述语言预想驾驭SD卡,关键的地方就是如何提升模块的结构能力.简单而言,描述

【黑金原创教程】【FPGA那些事儿-驱动篇I 】实验二十三:DS1302模块

实验二十三:DS1302模块 DS1302这只硬件虽然曾在<建模篇>介绍过,所以重复的内容请怒笔者懒惰唠叨了,笔者尽可以一笑带过,废话少说让我们进入正题吧.DS1302是执行事实时钟(Real Time Clock)的硬件,采用SPI传输. 表示23.1 访问(地址)字节. [7] [6] [5] [4] [3] [2] [1] [0] 1 A5 A4 A3 A2 A1 A0 R/W DS1302作为从机任由主机蹂躏 ... 啊,是任由主机访问才对.对此,访问便有方向之分.如表23.1所示,访

操作系统(实验二、作业调度模拟程序实验)

实验二.作业调度模拟程序实验 专业 商业软件工程   姓名 丘惠敏 学号 201406114203 一.        实验目的   (1)加深对作业调度算法的理解: (2)进行程序设计的训练. 二.        实验内容和要求 用高级语言编写一个或多个作业调度的模拟程序. 单道批处理系统的作业调度程序.作业一投入运行,它就占有计算机的一切资源直到作业完成为止,因此调度作业时不必考虑它所需要的资源是否得到满足,它所运行的时间等因素. 三.        实验方法.步骤及结果测试   1.   

20145301《Java程序设计》实验二报告:Java面向对象程序设计

20145301<Java程序设计>实验二报告:Java面向对象程序设计 课程:Java程序设计 实验名称:Java面向对象程序设计 实验目的与要求: 初步掌握单元测试和TDD 理解并掌握面向对象三要素:封装.继承.多态 初步掌握UML建模 熟悉S.O.L.I.D原则 了解设计模式 实验内容: 使用TDD的方式设计关实现复数类Complex 程序设计思路: 需求分析: 复数运算需要分:实部和虚部. 需要运行四则运算,即加.减.乘.除四种运算.  需要用户有输入,所以调用了Scanner实例,i

1111《操作系统教程》实验二 作业调度模拟程序

实验二 作业调度模拟程序 一.目的和要求 1. 实验目的 (1)加深对作业调度算法的理解: (2)进行程序设计的训练. 2.实验要求 用高级语言编写一个或多个作业调度的模拟程序. 单道批处理系统的作业调度程序.作业一投入运行,它就占有计算机的一切资源直到作业完成为止,因此调度作业时不必考虑它所需要的资源是否得到满足,它所运行的时间等因素. 作业调度算法: 1) 采用先来先服务(FCFS)调度算法,即按作业到达的先后次序进行调度.总是首先调度在系统中等待时间最长的作业. 2) 短作业优先 (SJF

【黑金原创教程】【FPGA那些事儿-驱动篇I 】实验二:按键模块① - 消抖

实验二:按键模块① - 消抖 按键消抖实验可谓是经典中的经典,按键消抖实验虽曾在<建模篇>出现过,而且还惹来一堆麻烦.事实上,笔者这是在刁难各位同学,好让对方的惯性思维短路一下,但是惨遭口水攻击 ... 面对它,笔者宛如被甩的男人,对它又爱又恨.不管怎么样,如今 I'll be back,笔者再也不会重复一样的悲剧. 按键消抖说傻不傻说难不难.所谓傻,它因为原理不仅简单(就是延迟几下下而已),而且顺序语言(C语言)也有无数不尽的例子.所谓难,那是因为人们很难从单片机的思维跳出来 ... 此外,

【操作系统】实验二 作业调度模拟程序

实验二作业调度模拟程序 一.目的和要求 1. 实验目的 (1)加深对作业调度算法的理解: (2)进行程序设计的训练. 2.实验要求 用高级语言编写一个或多个作业调度的模拟程序. 单道批处理系统的作业调度程序.作业一投入运行,它就占有计算机的一切资源直到作业完成为止,因此调度作业时不必考虑它所需要的资源是否得到满足,它所运行的时间等因素.      作业调度算法: 1)        采用先来先服务(FCFS)调度算法,即按作业到达的先后次序进行调度.总是首先调度在系统中等待时间最长的作业. 2)

Packet Tracer 5.0实验(二) 交换机的Telnet远程登录设置

Packet Tracer 5.0实验(二) 交换机的Telnet远程登录设置 一.实验目标 掌握采用telnet方式配置交换机的方法 二.技术原理 配置交换机的管理IP地址(计算机的IP地址与交换机管理IP地址在同一网段): 为telnet用户配置用户名和登录口令: Switch(config)#enble password  xxxx           //设置进入特权模式的密码: Switch(config-line)#password xxxx              //可以设置通

操作系统---实验二、作业调度模拟程序

实验二.作业调度模拟程序 一.        实验目的   1)加深对作业调度算法的理解: (2)进行程序设计的训练. 二.实验要求 用高级语言编写一个或多个作业调度的模拟程序. 单道批处理系统的作业调度程序.作业一投入运行,它就占有计算机的一切资源直到作业完成为止,因此调度作业时不必考虑它所需要的资源是否得到满足,它所运行的时间等因素. 三.        实验方法.步骤及结果测试   1.      源程序名:work1.0.cpp 可执行程序名:work1.0..exe 2.      原