實驗目的
1.掌握IP欺騙的原理
2.學會利用IPSpoof軟件工具進行偽造源IP地址的IP欺騙。
實驗內容
使用IPSpoof進行本機IP地址修改,與目標主機通信,進行IP欺騙實驗
實驗環境描述
1、學生機與實驗室網絡直連;
2、VPC與實驗室網絡直連;
3、學生機與VPC物理鏈路連通;
實驗步驟
注:實驗中所有ip(如:172.17.135. 或 110.10.10.)均要根據實際網絡情況而改變,所用工具windows版的均在D:/tools中,linux版的均在 桌面 上。
1、學生進入實驗場景,單擊 “開始實驗”按鈕,進入目標主機。如圖所示:
二、 進入win7
三、IP欺騙實驗
步驟1:打開命令行窗口,查看本機IP地址、MAC地址,在命令行窗口執行“ipconfig/all”命令。
圖 1使用命令查詢自身網絡信息
Ipconfig/all 命令用於查看本機詳細的TCP/IP配置信息。Ipconfig/all顯示主機如下信息: Host Name(域中計算機名、主機名) Primary Dns Suffix(主 DNS 后綴) Node Type(節點類型) IP Routing Enabled(IP路由服務是否啟用) WINS Proxy Enabled(WINS代理服務是否啟用 ) Ethernet adapter:(本地連接) Connection-specific DNS Suffix (連接特定的DNS后綴) Description(網卡型號描述) Physical Address (網卡MAC地址) DHCP Enabled(動態主機設置協議是否啟用) IP Address (地址) Subnet Mask(子網掩碼 ) Default Gateway(默認網關) DHCP Server(DHCP管理者機子IP) DNS Servers (DNS服務器地址) Lease Obtained(IP地址租用開始時間) Lease Expires(IP地址租用結束時間) 可以對照以上各項查看本機TCP/IP配置信息,本實驗中主要查看本機IP地址信息(以各主機實際IP地址為准)。 步驟2:使用IPSpoof.exe工具需要使用winpcap提供的插件,這個插件集成在wireshark的安裝過程中,此處先安裝wireshark軟件再運行IPSpoof工具。(過程中提示需要重啟,可以選擇以后重啟,不影響本實驗的正常進行,若本機以安裝wireshark,可跳過本步)。
圖 2安裝Wireshark工具中的WinPcap工具
圖3 WinPcap安裝過程
步驟3:在本機雙擊 IPSpoof.exe圖標運行程序:按照提示輸入要偽造的IP地址,本實驗中輸入偽造地址為“192.168.1.111”(本實驗中,主機實際IP為192.168.1.2,偽造IP可以根據需要任意輸入),回車確認。
圖4使用IPSpoof偽造IP地址
步驟4:按照提示輸入要ping的目標IP地址,本實驗輸入“172.17.135.1”(該地址為內網中與本機連接的任一主機IP即可),回車確認,程序開始以偽造的源IP地址172.17.135.111執行ICMP echo request數據包的發送。
圖5輸入想要ping的目標地址
步驟5:在本機上打開Wireshark軟件抓取數據包。查看是否有地址為偽造IP(本實驗中為172.17.135.111)地址的報文。如圖6所示,Wireshark所抓到的包中,存在包IP源地址為172.17.135.111的ICMP報文。
圖6 在本機使用Wireshark軟件抓取報文
步驟6:在IPSpoof.exe進行ping攻擊的主機(本實驗中為172.17.135.2)中打開Wireshark軟件,查看是否有源地址為偽造IP(本實驗中為172.17.135.111) 的報文。如圖7所示,Wireshark主機捕捉到源地址為172.17.135.111的報文。
圖7查找本機接受的偽造報文