中國人民公安大學信息技術與網絡安全學院 《網絡攻擊與防御》


 

 

 

 

中國人民公安大學信息技術與網絡安全學院

《網絡攻擊與防御》

實驗報告

 

 

       
   

課程名稱:

網絡攻防技術

實驗名稱:

利用Abel_Cain軟件實現ARP欺騙

指導教師:

高見

學生姓名:

宋爭

組   號:

201421450036

實驗日期:

2017.10.10

實驗地點:

圖書館

實驗成績:

 

 

 
 
 

計算機科學與技術學院

計算機系網絡教研室制

 


實驗報告撰寫要求

 

實驗操作是教學過程中理論聯系實際的重要環節,而實驗報告的撰寫又是知識系統化的吸收和升華過程,因此,實驗報告應該體現完整性、規范性、正確性、有效性。現將實驗報告撰寫的有關內容說明如下:

1、 實驗報告模板為電子版。

2、 下載統一的實驗報告模板,學生自行完成撰寫和打印。報告的首頁包含本次實驗的一般信息:

l    組    號:例如:2-5      表示第二班第5組。

l    實驗日期:例如:05-10-06 表示本次實驗日期。(年-月-日)……

l    實驗編號:例如:No.1     表示第一個實驗。

l    實驗時間:例如:2學時    表示本次實驗所用的時間。

實驗報告正文部分,從六個方面(目的、內容、步驟等)反映本次實驗的要點、要求以及完成過程等情況。模板已為實驗報告正文設定統一格式,學生只需在相應項內填充即可。續頁不再需要包含首頁中的實驗一般信息。

3、 實驗報告正文部分具體要求如下:

 

 

一、實驗目的

本次實驗所涉及並要求掌握的知識點。

1.理解ARP協議;

  2.了解Abel&cain軟件的使用;

  3.利用Abel&cain軟件在局域網中進行ARP欺騙。

二、實驗環境

實驗所使用的設備名稱及規格,網絡管理工具簡介、版本等。

Windows 實驗台。

網絡拓撲見下圖,局域網中的兩台電腦A、B,主機A(安裝Abel&cain軟件)是發起ARP的攻擊者,B是ARP被欺騙方。通過對B進行ARP欺騙,讓B認為A就是網關:

三、實驗內容與實驗要求

實驗內容、原理分析及具體實驗要求。

 任務一:在主機A上安裝Abel&Cain軟件,對主機B進行ARP欺騙;

    任務二:在主機A上對主機B進行DNS欺騙

任務二:在主機A上查看主機B的http數據包

四、實驗過程與分析

根據具體實驗,記錄、整理相應命令、運行結果等,包括截圖和文字說明。

詳細記錄在實驗過程中發生的故障和問題,並進行故障分析,說明故障排除的過程及方法。

 

 

五、實驗結果總結

對實驗結果進行分析,完成思考題目,總結實驗的心得體會,並提出實驗的改進意見。

Arp欺騙

我們先在主機B上ping一下主機A,此時,在主機B看來,網關的MAC地址就是主機A的MAC地址了。主機B會把A作為網關,主機B發往外界的數據包,會經過主機A,至此就完成了對主機B的ARP欺騙。

Dns欺騙

如果做一個WEB認證的釣魚網站,當對方登陸某WEB認證網站的時候發送的WEB認證信息將轉到你的釣魚網站上。這個問題就大了,建議加強安全意識,提高安全措施。

查看http數據包

輸入用戶名:username密碼pass,點擊“登陸”。在主機A上即可看到輸入情況,但這里不保證用戶輸入的是正確的用戶名和密碼,這里只是拿到了用戶名輸入的數據而已。對於我們這里偽造的“tools.hetianlab.com”我們拿到的用戶名、密碼是明文,但大部分其他網站數據是加過密的,如126郵箱等。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM