實驗二
中國人民公安大學
Chinese people’ public security university
網絡對抗技術
實驗報告
|
實驗二 |
|
網絡嗅探與欺騙 |
|
學生姓名 |
陳雨龍 |
|
年級 |
2015 |
|
區隊 |
三 |
|
指導教師 |
高見 |
信息技術與網絡安全學院
2018年10月7日
實驗任務總綱
2018—2019 學年 第 一 學期
一、實驗目的
1.加深并消化本課程授課內容,復習所學過的互聯網搜索技巧、方法和技術;
2.了解并熟悉常用的網絡嗅探方式,掌握常用抓包軟件的使用方法和過濾技巧,能夠對給定的數據包分析網絡基本行為;掌握ARP欺騙的基本原理,以及基于ARP欺騙的DNS攻擊方式;
3.達到鞏固課程知識和實際應用的目的。
二、實驗要求
1.認真閱讀每個實驗內容,需要截圖的題目,需清晰截圖并對截圖進行標注和說明。
2.文檔要求結構清晰,圖文表達準確,標注規范。推理內容客觀、合理、邏輯性強。
3.軟件工具可使用office2003或2007、CAIN、Wireshark等。
4.實驗結束后,保留電子文檔。
三、實驗步驟
1.準備
提前做好實驗準備,實驗前應把詳細了解實驗目的、實驗要求和實驗內容,熟悉并準備好實驗用的軟件工具,按照實驗內容和要求提前做好實驗內容的準備。
2.實驗環境
描述實驗所使用的硬件和軟件環境(包括各種軟件工具);
開機并啟動軟件office2003或2007、瀏覽器、Wireshark、CAIN。
3.實驗過程
1)啟動系統和啟動工具軟件環境。
2)用軟件工具實現實驗內容。
4.實驗報告

按照統一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文檔嵌入到實驗報告文檔中,文檔按照規定的書寫格式書寫,表格要有表說圖形要有圖說。
第一部分 ARP欺騙
1.兩個同學一組,進行實驗拓撲環境如下圖所示。
2.欺騙攻擊前后,通過Arp-a命令驗證欺騙是否成功(附截圖)
3.欺騙過程中,在主機A開啟Wireshark進行抓包,分析APR欺騙攻擊過程中的數據包特點。(附截圖)
4.欺騙過程中,在主機C開啟Wireshark進行抓包,分析FTP協議的登錄過程(附流程圖)
5.欺騙完成后,主機C成功獲取FTP用戶名和密碼(附截圖)

ARP欺騙攻擊過程展示(僅供參考)
查詢受害主機被欺騙前的狀態
ARP欺騙前192.168.31.146機正常緩存表(實驗中的IP可能和本IP不一樣)

2、在192.168.31.147(實驗中的IP可能和這個不一樣)號機器上運行cain,選擇要嗅探的網卡
3、點選工具欄中的網卡圖標,之后選擇sniffer頁,再選擇左下角的hosts,右鍵選擇“scan MAC address”,掃描局域網中的活動主機IP及MAC地址
除網關外,掃描到了攻擊
目標192.168.31.146

3、選中ARP頁-》點下列表欄空白處,大加號變為可選-》點大加號,在彈出的窗口中選擇要嗅探的目標主機(注意這里的選擇和單擊欺騙嗅探不一樣,左面直接點網關,其它機器自動出現在右側列表中,這時需要按住ctrl鍵在右側選擇你需要嗅探的主機
點oK按鈕,回到軟件主窗體,如圖所示(這是欺騙兩臺機器)

4、點擊工具欄第三個圖標(start ARP)就可以ARP欺騙了
下圖為欺騙開始后在192.168.1.10機器上用arp –a命令查詢本機arp緩存表的情況,會發現緩存表中的網關對應的MAC地址變成了192.168.1.50號機(實施ARP欺騙的機器)的IP地址
wireshark抓包

第二部分 DNS
1. 兩個同學一組,A和B。
2.A同學正常訪問網站www.ppsuc.edu.cn
3.B同學扮演攻擊者,設計攻擊方法,使用CAIN,通過DNS欺騙的方式,讓A同學訪問www.ppsuc.edu.cn網址的時候,訪問到另外一臺機器上的偽造網站

重點步驟
在CAIN中添加DNS欺騙選項

欺騙成功后,在被害機器上查看www.ppsuc.edu.cn的IP

由于安全漏洞的修復,無法進行登陸此網址,只能到ping通階段(之后用自己的XAMPP可以成功,但沒有截圖)。
第三部分 FTP協議分析

1. 兩個同學一組,A和B。
2.A同學架設FTP服務器,并設置用戶名和密碼,例如gao / gao
3.B同學在機器中安裝Wireshark,并將其打開;之后用用戶名和密碼登陸A同學的FTP服務器,并上傳一張圖片。
4.B同學停止Wireshark抓包,并和A同學一起分析數據包中的FTP登錄過程,還原登錄用戶名和密碼,以及上傳文件。

追蹤流

流分析

還原FTP傳輸文件(圖片)

浙公網安備 33010602011771號