1. 程式人生 > >201521450014 網路對抗技術實驗二 葛文宣

201521450014 網路對抗技術實驗二 葛文宣

中國人民公安大學

Chinese people public security university

 

網路對抗技術

實驗報告

 

實驗二

網路嗅探與欺騙

 

 

 

學生姓名

葛文宣 

年級

2015級 

區隊

五區隊 

指導教師

高見 

                                                                             學號:201521450014

 

資訊科技與網路安全

學院

20181025

 

實驗任務總綱

2016—2017 學年 第  學期

一、實驗目的

1.加深並消化本課程授課內容,複習所學過的網際網路搜尋技巧、方法和技術;

2.瞭解並熟悉常用的網路嗅探方式,掌握常用抓包軟體的使用方法和過濾技巧,能夠對給定的資料包分析網路基本行為;掌握ARP欺騙的基本原理,以及基於ARP欺騙的DNS攻擊方式;

3.達到鞏固課程知識和實際應用的目的。

二、實驗要求

1.認真閱讀每個實驗內容,需要截圖的題目,需清晰截圖並對截圖進行標註和說明。

2.文件要求結構清晰,圖文表達準確,標註規範。推理內容客觀、合理、邏輯性強。

3.軟體工具可使用office2003或2007、CAIN、Wireshark等。

4.實驗結束後,保留電子文件。

、實驗步驟

1.準備

提前做好實驗準備,實驗前應把詳細瞭解實驗目的、實驗要求和實驗內容,熟悉並準備好實驗用的軟體工具,按照實驗內容和要求提前做好實驗內容的準備。

2.實驗環境

描述實驗所使用的硬體和軟體環境(包括各種軟體工具);

開機並啟動軟體office2003或2007、瀏覽器、Wireshark、CAIN。

3.實驗過程

1)啟動系統和啟動工具軟體環境。

2)用軟體工具實現實驗內容。

4.實驗報告

按照統一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文件嵌入到實驗報告文件中,文件按照規定的書寫格式書寫,表格要有表說圖形要有圖說。

第一部分   ARP欺騙 

Windows 實驗臺。

 區域網中的兩臺電腦A、B,主機A(安裝Abel&cain軟體)是發起ARP的攻擊者,B是ARP被欺騙方。通過對B進行ARP欺騙,讓B認為A就是閘道器:

 實驗內容和步驟

 任務一:在主機A上安裝Abel&Cain軟體,對主機B進行ARP欺騙;

 任務二:在主機A上對主機B進行DNS欺騙

 任務二:在主機A上檢視主機B的http資料包

 任務描述:在主機A上安裝Abel&Cain軟體

 任務一:在主機A上對主機B進行ARP欺騙

A主機

 

B主機

1.雙擊啟動Abel&cain軟體,點選sniffer選項卡。先點選左上角按鈕,啟用sniffer,然後在空白區右鍵選擇“Scan Mac Addresses”,掃描區域網中的主機。

  

2.點選左上角的圖示,開始對主機B(10.1.1.231)進行欺騙。

3. 我們在主機B上ping一下主機A,然後在cmd視窗輸入“arp –a”。此時,在主機B看來,閘道器的MAC地址就是主機A的MAC地址了。主機B會把A作為閘道器。如下圖所示。  主機B發往外界的資料包,會經過主機A,至此就完成了對主機B的ARP欺騙。

 

任務二:在主機A上對主機B進行DNS欺騙

1.在ARP欺騙的基礎上,我們進入dns欺騙。是主機B認為主機A為網站域名所在服務端。

2.首先在主機B上ping tools.hetianlab.com,此時解析到172.16.1.254

 

 

3.開啟tools.hetianlab.com/,可以看到apache的預設主頁。

 

    (4)訪問tools.hetianlab.com/tools,可以看到一些工具。

5.然後進入主機A,來到ARP欺騙介面。在空白區域右擊,選擇“Add to list”。“DNS Name Requested”表示對方(主機B)輸入的url,下面的IP欄表示要將對方輸入的url解析成的IP。這裡我們輸入的是“10.1.1.39”。

 

6.我們在10.1.1.39上搭建了一個web伺服器,並且有配置tools.hetianlab.com的域名。在主機B上訪問“tools.hetianlab.com”時,會自動跳轉到10.1.1.39指定的伺服器頁面上。該頁面是模仿的百度首頁。

7.此時Abel&cain的狀態如下圖。

 

8.在主機B上ping tools.hetianlab.com,可以看到,此時該域名已經指向了10.1.1.39

 

9.訪問“tools.hetianlab.com”,檢視結果。

 

    

 

 

10.而如果此時在訪問tools.hetianlab.com/tools,會提示404。

 

如果做一個WEB認證的釣魚網站,當對方登陸某WEB認證網站的時候傳送的WEB認證資訊將轉到你的釣魚網站上。這個問題就大了,建議加強安全意識,提高安全措施。

任務三:在主機A上檢視主機B的http資料包

 1.進入左下角的“Passwords”項,點選左側“HTTP”,就可以監視主機B在進行HTTP請求時輸入的使用者名稱密碼情況。

 

    

    2.我們在主機B上,訪問“tools.hetianlab.com/login.php(在沒有開始DNS欺騙之前,訪問該頁面會提示404)這裡我們輸入使用者名稱:username密碼pass,點選“登陸”。在主機A上即可看到輸入情況,但這裡不保證使用者輸入的是正確的使用者名稱和密碼,這裡只是拿到了使用者名稱輸入的資料而已。對於我們這裡偽造的“tools.hetianlab.com”我們拿到的使用者名稱、密碼是明文,但大部分其他網站資料是加過密的,如126郵箱等。

 

第二部分 FTP協議分析

1. 兩臺主機A和B。

2.A同學架設FTP伺服器,並設定使用者名稱和密碼,使用者名稱為kk,密碼為123456

 

3.B主機中安裝Wireshark,並將其開啟;之後用使用者名稱和密碼登陸A主機的FTP伺服器,並上傳一張圖片。B主機停止Wireshark抓包,並分析資料包中的FTP登入過程,還原登入使用者名稱和密碼,以及上傳檔案。

 4.追蹤流

利用ftp的分類功能將ftp檔案傳輸過程的所有資料包均過濾出來。

 

5.流分析

 

 經分析傳輸的檔案為JPG格式的圖片檔案,使用者名稱為kk ,密碼為123456

還原FTP傳輸檔案

單擊左下方的save as選項,將檔案儲存在D盤中,在D盤路徑下開啟這個檔案,即得到了此圖片的還原檔案。