网络对抗技术实验二

中国人民*大学

Chinese people public security university

 

网络对抗技术

实验报告

 

实验二

网络嗅探与欺骗

 

 

 

学生姓名

赵力广 

年级

2018级 

区队

 三区

指导教师

高见 

 

 

信息技术与网络安全学院

2016117

 

实验任务总纲

2016—2017 学年 第  学期

一、实验目的

1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术;

2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式;

3.达到巩固课程知识和实际应用的目的。

二、实验要求

1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。

2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。

3.软件工具可使用office2003或2007、CAIN、Wireshark等。

4.实验结束后,保留电子文档。

、实验步骤

1.准备

提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。

2.实验环境

描述实验所使用的硬件和软件环境(包括各种软件工具);

开机并启动软件office2003或2007、浏览器、Wireshark、CAIN。

工具下载地址:
CAIN  https://pan.baidu.com/s/19qDb7xbj1L_2QnoPm71KzA

Wireshark   链接:https://pan.baidu.com/s/1BeXghjVV9Mll_cAmeMCTPg 密码:mbpv

迷你FTP   https://pan.baidu.com/s/16ms4hXVOmMHhDEe3WraRHQ

NetworkMiner  https://pan.baidu.com/s/14e3VluLPjWFKxqNhdpYO9Q

3.实验过程

1)启动系统和启动工具软件环境。

2)用软件工具实现实验内容。

4.实验报告

按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中,文档按照规定的书写格式书写,表格要有表说图形要有图说。

第一部分   ARP欺骗 

 1.查看kali ip地址

网络对抗技术实验二

 

 2.查看目标主机的IP地址

网络对抗技术实验二

3.扫描内网中的主机,可以找到我们内网中的目标主机

网络对抗技术实验二

 

 4.开始arp欺骗

网络对抗技术实验二

 

 返回xp系统访问百度

网络对抗技术实验二

 

 访问失败

5.关闭kali系统的arp欺骗并返回xp系统查看百度

网络对抗技术实验二

 

 可以访问

6.在还没有arp欺骗前xp系统中mac地址为00-50-56-ef-2c-bd

网络对抗技术实验二

 在进行了arp欺骗以后xp系统的mac地址变为00-0c-29-32-f1-5b

网络对抗技术实验二

 

 而此时的xp系统中的网关的mac地址就是kali系统的mac地址

网络对抗技术实验二

 

 7.Arp欺骗就是当windows xp虚拟机发送流量请求的时候,kali直接进行回应,将自己的mac地址返回给windows xp,windows xp收到的回应不是能上网的网关mac的回应,自然就不能上网

 

 

第二部分 DNS

 DNS实验我利用kali系统和XP的虚拟机进行,kali作为攻击方,XP作为受害方进行

1.首先查看XP的IP地址为192.168.136.109,网关192.168.136.1

网络对抗技术实验二

 

 2.查看kali的IP地址为192.168.136.110

网络对抗技术实验二

 

 3.用XP系统Ping 百度 ,解析的IP地址为182.61.200.6

网络对抗技术实验二

 

 4.接着在kaliLinux上用ettercap来进行DNS欺骗,首先查看kali linux的ip地址192.168.83.128 进入usr/ettercap路径下找到etter.dns配置文件

网络对抗技术实验二

 

 5.vi编辑配置文件etter.dns添加一条A记录,将 www.sina.com.cn 指向到本机IP192.168.83.130,保存并退出

网络对抗技术实验二

 

 6.编辑文件/var/www/html/index.html ,添加<html><h1>justkidding!</h1></html>字段,保存退出。使用命令serviceapache2 start开启apache服务。

网络对抗技术实验二

 

 网络对抗技术实验二

 

 7.使用ettercap开始欺骗:ettercap -i eth0 -Tq -M arp:remote -P dns_spoof/192.168.83.130// /192.168.83.2// 回车

网络对抗技术实验二

 

 8.回到XP系统ping www.baidu.com 查看百度的IP地址

网络对抗技术实验二

 

发现我们dns欺骗成功

 网络对抗技术实验二

 

 

 第三部分 FTP协议分析

 

1.用本机充当同学A 虚拟机xp充当同学B

2.物理机搭建FTP服务器,并设置用户名和密码

网络对抗技术实验二

 

 3.在虚拟中打开wireshark抓包

网络对抗技术实验二

 

 4.在虚拟机XP上登陆物理机搭建的FTP服务器

网络对抗技术实验二

 

网络对抗技术实验二

 

 5.在ftp中上传一个文件和压缩包

网络对抗技术实验二

 

 6.在wireshark中抓包

网络对抗技术实验二

7.追踪流

shiyan.txt

网络对抗技术实验二

 

 shiyan.zip网络对抗技术实验二

8.流分析

 shiyan.txt

网络对抗技术实验二

 

 shiyan.zip

网络对抗技术实验二

9.还原FTP传输文件

 网络对抗技术实验二

 

 网络对抗技术实验二

 

 网络对抗技术实验二

 

 查看xp中c盘

网络对抗技术实验二

 

上一篇:mysql 多表联合做运算


下一篇:oracle 10G客户端在XP操作系统下无法正常安装