1. 程式人生 > >實驗二 網絡嗅探與欺騙

實驗二 網絡嗅探與欺騙

sniffer png 輸入 是否 清晰 section ffi 生成 fin

中國人民公安大學

Chinese people public security university

網絡對抗技術

實驗報告

實驗二

網絡嗅探與欺騙

學生姓名

熊一嘯

年級

2014級

區隊

六區隊

指導教師

高見

信息技術與網絡安全學院

2016117


實驗任務總綱

2016—2017 學年 學期

一、實驗目的

1.加深並消化本課程授課內容,復習所學過的互聯網搜索技巧、方法和技術;

2.了解並熟悉常用的網絡嗅探方式,掌握常用抓包軟件的使用方法和過濾技巧,能夠對給定的數據包分析網絡基本行為;掌握ARP欺騙的基本原理,以及基於ARP欺騙的DNS攻擊方式;

3.達到鞏固課程知識和實際應用的目的。

二、實驗要求

1.認真閱讀每個實驗內容,需要截圖的題目,需清晰截圖並對截圖進行標註和說明。

2.文檔要求結構清晰,圖文表達準確,標註規範。推理內容客觀、合理、邏輯性強。

3.軟件工具可使用office2003或2007、CAIN、Wireshark等。

4.實驗結束後,保留電子文檔。

、實驗步驟

1.準備

提前做好實驗準備,實驗前應把詳細了解實驗目的、實驗要求和實驗內容,熟悉並準備好實驗用的軟件工具,按照實驗內容和要求提前做好實驗內容的準備。

2.實驗環境

描述實驗所使用的硬件和軟件環境(包括各種軟件工具);

開機並啟動軟件office2003或2007、瀏覽器、Wireshark、CAIN。

3.實驗過程

1)啟動系統和啟動工具軟件環境。

2)用軟件工具實現實驗內容。

4.實驗報告

按照統一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文檔嵌入到實驗報告文檔中,文檔按照規定的書寫格式書寫,表格要有表說圖形要有圖說。

第一部分 ARP欺騙

請登錄cppsu.hetianlab.com做此項任務

用戶名為學號,密碼默認111111,如修改密碼,請牢記!!!

請各位同學在博客中配合截圖描述自己試驗過程。

以下為實驗步驟(平臺中也有實驗步驟):

Windows 實驗臺。

網絡拓撲見下圖,局域網中的兩臺電腦A、B,主機A(安裝Abel&cain軟件)是發起ARP的攻擊者,B是ARP被欺騙方。通過對B進行ARP欺騙,讓B認為A就是網關:

實驗內容和步驟

任務一:在主機A上安裝Abel&Cain軟件,對主機B進行ARP欺騙;

任務二:在主機A上對主機B進行DNS欺騙

任務二:在主機A上查看主機B的http數據包

任務描述:在主機A上安裝Abel&Cain軟件

(1)雙擊桌面文件夾“利用Abel&Cain軟件實現ARP欺騙”裏面的“ca_setup_53494.exe”,點擊“Next”。

(2)點擊“Next”。

(3)選擇安裝路徑,點擊“Next”。

(4)點擊“Next”。

(5)點擊“finish”。

(6)詢問是否安裝WinPap,WinPcap是底層的抓包工具,選擇“install”。

(7)彈出下圖界面,點擊“Next”。

(8)點擊“Next”。

(9)點擊“Agree”。

(10)點擊“install”。

(11)安裝完畢,finish,會在桌面上生成“Cain”快捷方式。

任務一:在主機A上對主機B進行ARP欺騙

(1)雙擊啟動Abel&cain軟件,點擊sniffer選項卡。

(2)先點擊左上角按鈕,啟用sniffer,然後在空白區右鍵選擇“Scan Mac Addresses”,掃描局域網中的主機。

(3)下圖選擇默認,點擊“OK”。

(4)下圖顯示了局域網中的主機情況。

(5)點擊左下角“ARP”選項,然後點擊紅色方框空白區域,此時左上角的“+”圖標會變深色,點擊“+”圖標。

(6)在窗口左邊顯示了局域網中的主機和網關,我們點擊ARP被欺騙主機(即主機B,IP:10.1.1.231)。

(7)在右側部分,我們點擊10.1.1.1(即網關),點擊“OK”。左側部分表示對哪一個主機進行欺騙,在這裏我們選擇10.1.1.231(及主機B);右側部分表示Abel&cain進行偽造的主機,在這裏我們選擇網關即運行Abel&cain的主機(這裏是A)要冒充網關。對B(10.1.1.231)進行ARP欺騙,欺騙的結果是主機B會認為網關是運行Abel&cain軟件的主機(即主機A)。在右側部分選擇的主機,就是Abel&cain進行偽造的對象。

(8)點擊左上角的圖標,開始對主機B(10.1.1.231)進行欺騙。

(9) 我們先在主機B上ping一下主機A,然後在cmd窗口輸入“arp –a”。此時,在主機B看來,網關的MAC地址就是主機A的MAC地址了。主機B會把A作為網關。如下圖所示。

技術分享

技術分享

主機B對外界發送的數據包,會經過主機A,至此已完成arp欺騙。

任務二:在主機A上對主機B進行DNS欺騙

(1)在ARP欺騙的基礎上,我們進入dns欺騙。

(2)首先在主機B上ping tools.hetianlab.com,此時解析到172.16.1.254

(3)打開tools.hetianlab.com/,可以看到apache的默認主頁。

(4)訪問tools.hetianlab.com/tools,可以看到一些工具。

(5)然後進入主機A,來到ARP欺騙界面。

(6)在空白區域右擊,選擇“Add to list”。“DNS Name Requested”表示對方(主機B)輸入的url,下面的IP欄表示要將對方輸入的url解析成的IP。這裏我們輸入的是“10.1.1.39”。

(7)我們在10.1.1.39上搭建了一個web服務器,並且有配置tools.hetianlab.com的域名,可以在配置文件C:\xampp\xampp\apache\conf\extra\httpd-vhosts.conf 裏可以看到。

在主機B上訪問“tools.hetianlab.com”時,會自動跳轉到10.1.1.39指定的服務器頁面上。該頁面是模仿的百度首頁。

(8)此時Abel&cain的狀態如下圖。

技術分享

技術分享

技術分享

在主機B上ping tools.hetainlab.com,此時域名已經指向10.1.1.39

技術分享

在主機A上輸入原網址後的結果。完成了dns欺騙。

技術分享

任務三:在主機A上查看主機B的http數據包

技術分享

在主機A上監視到了B的用戶名和密碼。

第二部分 FTP協議分析

該部分不是兩個同學交一份,每個同學均要做,AB兩個同學相互配合。

1. 兩個同學一組,A和B。

2.A同學架設FTP服務器,並設置用戶名和密碼,例如gao / gao

3.B同學在機器中安裝Wireshark,並將其打開;之後用用戶名和密碼登陸A同學的FTP服務器,並上傳一張圖片。

4.B同學停止Wireshark抓包,並和A同學一起分析數據包中的FTP登錄過程,還原登錄用戶名和密碼,以及上傳文件。

追蹤流

技術分享

流分析

技術分享

還原FTP傳輸文件

技術分享

實驗二 網絡嗅探與欺騙