<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      富利卡

      實驗二

      中國人民公安大學

      Chinese people’ public security university

       

      網絡對抗技術

      實驗報告

       

      實驗二

      網絡嗅探與欺騙

       

       

       

      學生姓名

      陳雨龍 

      年級

      2015 

      區隊

      三 

      指導教師

      高見 

       

       

      信息技術與網絡安全學院

      2018107

       

      實驗任務總綱

      2018—2019 學年   學期

      一、實驗目的

      1.加深并消化本課程授課內容,復習所學過的互聯網搜索技巧、方法和技術;

      2.了解并熟悉常用的網絡嗅探方式,掌握常用抓包軟件的使用方法和過濾技巧,能夠對給定的數據包分析網絡基本行為;掌握ARP欺騙的基本原理,以及基于ARP欺騙的DNS攻擊方式;

      3.達到鞏固課程知識和實際應用的目的。

      二、實驗要求

      1.認真閱讀每個實驗內容,需要截圖的題目,需清晰截圖并對截圖進行標注和說明。

      2.文檔要求結構清晰,圖文表達準確,標注規范。推理內容客觀、合理、邏輯性強。

      3.軟件工具可使用office2003或2007、CAIN、Wireshark等。

      4.實驗結束后,保留電子文檔。

      三、實驗步驟

      1.準備

      提前做好實驗準備,實驗前應把詳細了解實驗目的、實驗要求和實驗內容,熟悉并準備好實驗用的軟件工具,按照實驗內容和要求提前做好實驗內容的準備。

      2.實驗環境

      描述實驗所使用的硬件和軟件環境(包括各種軟件工具);

      開機并啟動軟件office2003或2007、瀏覽器、Wireshark、CAIN。

      3.實驗過程

      1)啟動系統和啟動工具軟件環境。

      2)用軟件工具實現實驗內容。

      4.實驗報告

       

      按照統一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文檔嵌入到實驗報告文檔中,文檔按照規定的書寫格式書寫,表格要有表說圖形要有圖說。

      第一部分   ARP欺騙 

       

      1.兩個同學一組,進行實驗拓撲環境如下圖所示。

      2.欺騙攻擊前后,通過Arp-a命令驗證欺騙是否成功(附截圖)

      3.欺騙過程中,在主機A開啟Wireshark進行抓包,分析APR欺騙攻擊過程中的數據包特點。(附截圖)

      4.欺騙過程中,在主機C開啟Wireshark進行抓包,分析FTP協議的登錄過程(附流程圖)

      5.欺騙完成后,主機C成功獲取FTP用戶名和密碼(附截圖)

       

       

       

      ARP欺騙攻擊過程展示(僅供參考)

      查詢受害主機被欺騙前的狀態

      ARP欺騙前192.168.31.146機正常緩存表(實驗中的IP可能和本IP不一樣)

       

       

      2、在192.168.31.147(實驗中的IP可能和這個不一樣)號機器上運行cain,選擇要嗅探的網卡

      3、點選工具欄中的網卡圖標,之后選擇sniffer頁,再選擇左下角的hosts,右鍵選擇“scan MAC address”,掃描局域網中的活動主機IP及MAC地址

       

      除網關外,掃描到了攻擊

       

      目標192.168.31.146

       

       

       

      3、選中ARP頁-》點下列表欄空白處,大加號變為可選-》點大加號,在彈出的窗口中選擇要嗅探的目標主機(注意這里的選擇和單擊欺騙嗅探不一樣,左面直接點網關,其它機器自動出現在右側列表中,這時需要按住ctrl鍵在右側選擇你需要嗅探的主機

       

       

       

       

      點oK按鈕,回到軟件主窗體,如圖所示(這是欺騙兩臺機器)

       

       

       

       

      4、點擊工具欄第三個圖標(start ARP)就可以ARP欺騙了

      下圖為欺騙開始后在192.168.1.10機器上用arp –a命令查詢本機arp緩存表的情況,會發現緩存表中的網關對應的MAC地址變成了192.168.1.50號機(實施ARP欺騙的機器)的IP地址

       

      wireshark抓包 

       

       

       

       

       

      第二部分 DNS

       

      1. 兩個同學一組,A和B。

      2.A同學正常訪問網站www.ppsuc.edu.cn

      3.B同學扮演攻擊者,設計攻擊方法,使用CAIN,通過DNS欺騙的方式,讓A同學訪問www.ppsuc.edu.cn網址的時候,訪問到另外一臺機器上的偽造網站

       

       

      重點步驟

       在CAIN中添加DNS欺騙選項

       

       

       

      欺騙成功后,在被害機器上查看www.ppsuc.edu.cn的IP

       

       

       

       

      由于安全漏洞的修復,無法進行登陸此網址,只能到ping通階段(之后用自己的XAMPP可以成功,但沒有截圖)。

       第三部分 FTP協議分析

       

       

      1. 兩個同學一組,A和B。

      2.A同學架設FTP服務器,并設置用戶名和密碼,例如gao / gao

      3.B同學在機器中安裝Wireshark,并將其打開;之后用用戶名和密碼登陸A同學的FTP服務器,并上傳一張圖片。

      4.B同學停止Wireshark抓包,并和A同學一起分析數據包中的FTP登錄過程,還原登錄用戶名和密碼,以及上傳文件。

       

       

       追蹤流

       

       

       

      流分析

       

       

       

       

      還原FTP傳輸文件(圖片)

       

       

      posted on 2018-10-24 08:11  富利卡  閱讀(126)  評論(0)    收藏  舉報

      主站蜘蛛池模板: 国产成人精彩在线视频| 国产在线超清日本一本| 94人妻少妇偷人精品| 亚洲国产高清av网站| 加勒比无码人妻东京热| 国产破外女出血视频| 国内精品久久人妻无码网站| 在线精品国产中文字幕| 人妻少妇无码精品视频区| 免费无码一区无码东京热| 久久99日韩国产精品久久99| 国产av一区二区三区综合| 强开小雪的嫩苞又嫩又紧| 另类专区一区二区三区| 人妻伦理在线一二三区| 国产成人无码免费视频麻豆| 无码精品人妻一区二区三区中| 97视频精品全国免费观看| 亚洲欧美另类久久久精品播放的 | 精品久久久久久无码中文野结衣| 少妇人妻精品无码专区视频| 久久99国产亚洲高清观看首页| 国产一国产精品免费播放| 国产自国产自愉自愉免费24区 | 爆乳女仆高潮在线观看| 永年县| 国产精品亚洲二区在线看| 亚洲成人高清av在线| 国产jjizz女人多水喷水| 夜夜添狠狠添高潮出水| 99久9在线视频 | 传媒| 真人无码作爱免费视频| 国产精品一区二区三区日韩| 中国亚州女人69内射少妇| 亚洲AV日韩AV永久无码电影| 国产精品久久久久久亚洲色| 欧美午夜成人片在线观看| 亚洲免费一区二区av| 亚洲午夜福利网在线观看| 最新中文字幕av无码专区不| 萨迦县|