實驗二 網絡嗅探與欺騙
中國人民公安大學
Chinese people’ public security university
網絡對抗技術
實驗報告
實驗二 |
網絡嗅探與欺騙 |
學生姓名 |
熊一嘯 |
年級 |
2014級 |
區隊 |
六區隊 |
指導教師 |
高見 |
信息技術與網絡安全學院
2016年11月7日
實驗任務總綱
2016—2017 學年 第 一 學期
一、實驗目的
1.加深並消化本課程授課內容,復習所學過的互聯網搜索技巧、方法和技術;
2.了解並熟悉常用的網絡嗅探方式,掌握常用抓包軟件的使用方法和過濾技巧,能夠對給定的數據包分析網絡基本行為;掌握ARP欺騙的基本原理,以及基於ARP欺騙的DNS攻擊方式;
3.達到鞏固課程知識和實際應用的目的。
二、實驗要求
1.認真閱讀每個實驗內容,需要截圖的題目,需清晰截圖並對截圖進行標註和說明。
2.文檔要求結構清晰,圖文表達準確,標註規範。推理內容客觀、合理、邏輯性強。
3.軟件工具可使用office2003或2007、CAIN、Wireshark等。
4.實驗結束後,保留電子文檔。
三、實驗步驟
1.準備
提前做好實驗準備,實驗前應把詳細了解實驗目的、實驗要求和實驗內容,熟悉並準備好實驗用的軟件工具,按照實驗內容和要求提前做好實驗內容的準備。
2.實驗環境
描述實驗所使用的硬件和軟件環境(包括各種軟件工具);
開機並啟動軟件office2003或2007、瀏覽器、Wireshark、CAIN。
3.實驗過程
1)啟動系統和啟動工具軟件環境。
2)用軟件工具實現實驗內容。
4.實驗報告
按照統一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文檔嵌入到實驗報告文檔中,文檔按照規定的書寫格式書寫,表格要有表說圖形要有圖說。
第一部分 ARP欺騙
請登錄cppsu.hetianlab.com做此項任務
用戶名為學號,密碼默認111111,如修改密碼,請牢記!!!
請各位同學在博客中配合截圖描述自己試驗過程。
以下為實驗步驟(平臺中也有實驗步驟):
Windows 實驗臺。
網絡拓撲見下圖,局域網中的兩臺電腦A、B,主機A(安裝Abel&cain軟件)是發起ARP的攻擊者,B是ARP被欺騙方。通過對B進行ARP欺騙,讓B認為A就是網關:
實驗內容和步驟
任務一:在主機A上安裝Abel&Cain軟件,對主機B進行ARP欺騙;
任務二:在主機A上對主機B進行DNS欺騙
任務二:在主機A上查看主機B的http數據包
任務描述:在主機A上安裝Abel&Cain軟件
(1)雙擊桌面文件夾“利用Abel&Cain軟件實現ARP欺騙”裏面的“ca_setup_53494.exe”,點擊“Next”。
(2)點擊“Next”。
(3)選擇安裝路徑,點擊“Next”。
(4)點擊“Next”。
(5)點擊“finish”。
(6)詢問是否安裝WinPap,WinPcap是底層的抓包工具,選擇“install”。
(7)彈出下圖界面,點擊“Next”。
(8)點擊“Next”。
(9)點擊“Agree”。
(10)點擊“install”。
(11)安裝完畢,finish,會在桌面上生成“Cain”快捷方式。
任務一:在主機A上對主機B進行ARP欺騙
(1)雙擊啟動Abel&cain軟件,點擊sniffer選項卡。
(2)先點擊左上角按鈕,啟用sniffer,然後在空白區右鍵選擇“Scan Mac Addresses”,掃描局域網中的主機。
(3)下圖選擇默認,點擊“OK”。
(4)下圖顯示了局域網中的主機情況。
(5)點擊左下角“ARP”選項,然後點擊紅色方框空白區域,此時左上角的“+”圖標會變深色,點擊“+”圖標。
(6)在窗口左邊顯示了局域網中的主機和網關,我們點擊ARP被欺騙主機(即主機B,IP:10.1.1.231)。
(7)在右側部分,我們點擊10.1.1.1(即網關),點擊“OK”。左側部分表示對哪一個主機進行欺騙,在這裏我們選擇10.1.1.231(及主機B);右側部分表示Abel&cain進行偽造的主機,在這裏我們選擇網關即運行Abel&cain的主機(這裏是A)要冒充網關。對B(10.1.1.231)進行ARP欺騙,欺騙的結果是主機B會認為網關是運行Abel&cain軟件的主機(即主機A)。在右側部分選擇的主機,就是Abel&cain進行偽造的對象。
(8)點擊左上角的圖標,開始對主機B(10.1.1.231)進行欺騙。
(9) 我們先在主機B上ping一下主機A,然後在cmd窗口輸入“arp –a”。此時,在主機B看來,網關的MAC地址就是主機A的MAC地址了。主機B會把A作為網關。如下圖所示。
主機B對外界發送的數據包,會經過主機A,至此已完成arp欺騙。
任務二:在主機A上對主機B進行DNS欺騙
(1)在ARP欺騙的基礎上,我們進入dns欺騙。
(2)首先在主機B上ping tools.hetianlab.com,此時解析到172.16.1.254
(3)打開tools.hetianlab.com/,可以看到apache的默認主頁。
(4)訪問tools.hetianlab.com/tools,可以看到一些工具。
(5)然後進入主機A,來到ARP欺騙界面。
(6)在空白區域右擊,選擇“Add to list”。“DNS Name Requested”表示對方(主機B)輸入的url,下面的IP欄表示要將對方輸入的url解析成的IP。這裏我們輸入的是“10.1.1.39”。
(7)我們在10.1.1.39上搭建了一個web服務器,並且有配置tools.hetianlab.com的域名,可以在配置文件C:\xampp\xampp\apache\conf\extra\httpd-vhosts.conf 裏可以看到。
在主機B上訪問“tools.hetianlab.com”時,會自動跳轉到10.1.1.39指定的服務器頁面上。該頁面是模仿的百度首頁。
(8)此時Abel&cain的狀態如下圖。
在主機B上ping tools.hetainlab.com,此時域名已經指向10.1.1.39
在主機A上輸入原網址後的結果。完成了dns欺騙。
任務三:在主機A上查看主機B的http數據包
在主機A上監視到了B的用戶名和密碼。
第二部分 FTP協議分析
該部分不是兩個同學交一份,每個同學均要做,AB兩個同學相互配合。
1. 兩個同學一組,A和B。
2.A同學架設FTP服務器,並設置用戶名和密碼,例如gao / gao
3.B同學在機器中安裝Wireshark,並將其打開;之後用用戶名和密碼登陸A同學的FTP服務器,並上傳一張圖片。
4.B同學停止Wireshark抓包,並和A同學一起分析數據包中的FTP登錄過程,還原登錄用戶名和密碼,以及上傳文件。
追蹤流
流分析
還原FTP傳輸文件
實驗二 網絡嗅探與欺騙