中国人民*大学
Chinese people’ public security university
网络对抗技术
实验报告
实验二 |
网络嗅探与欺骗 |
学生姓名 |
赵力广 |
年级 |
2018级 |
区队 |
三区 |
指导教师 |
高见 |
信息技术与网络安全学院
2016年11月7日
实验任务总纲
2016—2017 学年 第 一 学期
一、实验目的
1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术;
2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式;
3.达到巩固课程知识和实际应用的目的。
二、实验要求
1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。
2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。
3.软件工具可使用office2003或2007、CAIN、Wireshark等。
4.实验结束后,保留电子文档。
三、实验步骤
1.准备
提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。
2.实验环境
描述实验所使用的硬件和软件环境(包括各种软件工具);
开机并启动软件office2003或2007、浏览器、Wireshark、CAIN。
工具下载地址:
CAIN https://pan.baidu.com/s/19qDb7xbj1L_2QnoPm71KzA
Wireshark 链接:https://pan.baidu.com/s/1BeXghjVV9Mll_cAmeMCTPg 密码:mbpv
迷你FTP https://pan.baidu.com/s/16ms4hXVOmMHhDEe3WraRHQ
NetworkMiner https://pan.baidu.com/s/14e3VluLPjWFKxqNhdpYO9Q
3.实验过程
1)启动系统和启动工具软件环境。
2)用软件工具实现实验内容。
4.实验报告
按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中,文档按照规定的书写格式书写,表格要有表说图形要有图说。
第一部分 ARP欺骗
1.查看kali ip地址
2.查看目标主机的IP地址
3.扫描内网中的主机,可以找到我们内网中的目标主机
4.开始arp欺骗
返回xp系统访问百度
访问失败
5.关闭kali系统的arp欺骗并返回xp系统查看百度
可以访问
6.在还没有arp欺骗前xp系统中mac地址为00-50-56-ef-2c-bd
在进行了arp欺骗以后xp系统的mac地址变为00-0c-29-32-f1-5b
而此时的xp系统中的网关的mac地址就是kali系统的mac地址
7.Arp欺骗就是当windows xp虚拟机发送流量请求的时候,kali直接进行回应,将自己的mac地址返回给windows xp,windows xp收到的回应不是能上网的网关mac的回应,自然就不能上网
第二部分 DNS
DNS实验我利用kali系统和XP的虚拟机进行,kali作为攻击方,XP作为受害方进行
1.首先查看XP的IP地址为192.168.136.109,网关192.168.136.1
2.查看kali的IP地址为192.168.136.110
3.用XP系统Ping 百度 ,解析的IP地址为182.61.200.6
4.接着在kaliLinux上用ettercap来进行DNS欺骗,首先查看kali linux的ip地址192.168.83.128 进入usr/ettercap路径下找到etter.dns配置文件
5.vi编辑配置文件etter.dns添加一条A记录,将 www.sina.com.cn 指向到本机IP192.168.83.130,保存并退出
6.编辑文件/var/www/html/index.html ,添加<html><h1>justkidding!</h1></html>字段,保存退出。使用命令serviceapache2 start开启apache服务。
7.使用ettercap开始欺骗:ettercap -i eth0 -Tq -M arp:remote -P dns_spoof/192.168.83.130// /192.168.83.2// 回车
8.回到XP系统ping www.baidu.com 查看百度的IP地址
发现我们dns欺骗成功
第三部分 FTP协议分析
1.用本机充当同学A 虚拟机xp充当同学B
2.物理机搭建FTP服务器,并设置用户名和密码
3.在虚拟中打开wireshark抓包
4.在虚拟机XP上登陆物理机搭建的FTP服务器
5.在ftp中上传一个文件和压缩包
6.在wireshark中抓包
7.追踪流
shiyan.txt
shiyan.zip
8.流分析
shiyan.txt
shiyan.zip
9.还原FTP传输文件
查看xp中c盘