电子科技大学实验报告

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
ARP欺骗存在两种情况:一种是欺骗主机作为“中间人”,被欺骗主机的数据都经过它中转一次,这样欺骗主机可以窃取到被它欺骗的主机之间的通讯数据;另一种让被欺骗主机直接断网。
五、实验目的:
1.通过ARP欺骗技术获取网站用来自百度文库名、密码等信息。
2.了解ARP欺骗的基本原理。
3.熟悉ARP欺骗的工具使用,以及实验完成过程。
图4-20
图4-21
说明:在一台物理机上,有时因为配置虚拟机或多个网卡的情况下,会有多个网卡和对应的IP,网卡的选择根据所要嗅探的IP地址的范围决定。若需要探测的是的机器,则应该选择第二个网卡,进行绑定。
在filters按钮下可以选择嗅探的协议类型。如图4-22
图4-22
在configuration中的ARP标签中,可以设置是用本机真实IP和MAC地址参与还是使用伪装IP和MAC地址。若选用使用伪装IP和MAC地址,可以在此处填写上设定的IP地址及MAC地址,这样,在之后的欺骗中即或发现了可疑也无法追述到真实主机。如图4-23所示
十一、总结及心得体会:
通过本次实验基本了解了ARP欺骗的基本原理。通过具体的实验过程掌握了用ARP欺骗技术获取网站用户名、密码等信息的方法而且也熟悉ARP欺骗的工具使用,以及实验完成过程。
十二、对本实验过程及方法、手段的改进建议:无
报告评分:
指导教师签字:
电子科技大学
实验报告
学生姓名: 学 号: 指导教师:实验地点: 主楼A2-413-1 实验时间:
一、实验室名称: 主楼A2-413-1
二、实验项目名称:ARP欺骗实验
三、实验学时: 学时
四、实验原理:
常见的ARP攻击为两种类型:ARP扫描和ARP欺骗。
ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。所以在网络中,有人发送一个自己伪造的ARP应答,网络可能就会出现问题。
假设一个网络环境中,网内有三台主机,分别为主机A、B、C。主机详细信息如下描述:
A的地址为:IP:
B的地址为:IP:
C的地址为:IP:
正常情况下A和C之间进行通讯,但是此时B向A发送一个自己伪造的ARP应答,而这个应答中的数据为发送方IP地址是(C的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(C的MAC地址本来应该是CC-CC-CC-CC-CC-CC,这里被伪造了)。当A接收到B伪造的ARP应答,就会更新本地的ARP缓存(A被欺骗了),这时B就伪装成C了。同时,B同样向C发送一个ARP应答,应答包中发送方IP地址四(A的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(A的MAC地址本来应该是AA-AA-AA-AA-AA-AA),当C收到B伪造的ARP应答,也会更新本地ARP缓存(C也被欺骗了),这时B就伪装成了A。这样主机A和C都被主机B欺骗,A和C之间通讯的数据都经过了B。主机B完全可以知道他们之间说的什么:)。这就是典型的ARP欺骗过程。
图4-27
图4-28
说明:根据版本不同,有的版本在右侧可以选择一个或多个IP地址进行嗅探。
图4-29
图4-30
开始访问网络后,如图4-31
图4-31
5.查看结果:
在该试验中我们的目的是通过欺骗,实现捕获用户名密码的目的,在整个欺骗结束后,在cain状态栏的“password”标签,这里放置捕获的所有用户名、密码信息。如图4-32、图4-33
1.安装使用工具Cain
首先在局域网内某台机器上安装Cain(IP地址为)。Cain是一个功能强大的软件,可以实现网络嗅探、网络欺骗、破解加密口令、分析路由协议等功能。使用它之前必须进行安装,安装过程只需要按照默认情况安装即可。双击“Cain v2.5”,运行Cain的操作界面如图4-19:
图4-19
六、实验内容:
1.安装使用工具Cain。
2.绑定网卡。
3.确定嗅探区域。
4.ARP欺骗。
5.查看结果。
七、实验器材(设备、元器件):
PC微机一台、SimpleNAD网络实验教学系统
八、实验步骤:
Ping命令是一种TCP/IP实用工具,在DOS和UNIX系统下都有此命令。它将您的计算机与目标服务器间传输一个数据包,再要求对方返回一个同样大小的数据包来确定两台网络机器是否连接相通。
说明:由于cain功能很多,此处仅对本实验中所用到的功能进行讲解,其余功能读者可以自己去了解、尝试。
2.绑定网卡
在IP地址为的机器上运行cain,在cain运行界面上,按下“sniffer”图标,并点击“configuration菜单”,在“sniffer”选项卡下,选择恰当的网卡进行绑定,点击确定。如图4-20、图4-21
若此时IP为13的机器登陆到IP为11的机器的某个论坛上,结果如图4-36、图4-37:
图4-36
图4-37
说明:从显示中可以看到用户名密码,以及访问涉及的页面,cookie等情况。
9、实验数据及结果分析:
十、实验结论:
ARP是一种将IP转化成以IP对应的网卡的物理地址的一种协议,或者说ARP协议是一种将IP地址转化成MAC地址的一种协议。它靠维持在内存中保存的一张表来使IP得以在网络上被目标机器应答。ARP欺骗只是ARP攻击中的一种,它的形式也有很多,在实际应用中,要防范ARP欺骗建议用户采用双向绑定的方法解决并且防止ARP欺骗,局域网(包括机房)的电脑(或者服务器)上面绑定网管的网卡MAC,网关也同样绑定你这台电脑的静态MAC。或使用ARP防火墙(如360推出的ARP防火墙)来阻止ARP欺骗。
图4-32
图4-33
说明:图4-33右边列表中包括了所捕获的用户名密码按不同协议的分类情况,可以很清楚地看到IP为13的机器访问的某网络的用户名和密码(HTTP协议下)。
若是要嗅探在局域网内的某个web服务器的用户名密码,将ARP欺骗列表进行下修改。如图4-34、图4-35
图4-34
图4-35
说明:可以看到数据包在增加。而下端路由处没有显示(因为没有通过路由连出外网)
图4-23
3.确定嗅探区域
选定sniffer标签 ,点击cain图标中的“ ”,可以对主机所在的整个网络或指定网络进行嗅探。本实验选择对指定IP范围进行嗅探,选择“Range”,输入需要嗅探的IP范围。点击“OK”。主界面将出现在指定区域内扫描到得主机IP、MAC地址等信息。如图4-24、图4-25
图4-24
图4-25
说明:若没有选择 图标,则当点击 时,会提示“sniffer not be actived”,此时点击 ,开始嗅探,实验仍可继续进行。从cain主界面中可以看到,已探测出在该区域段的机器(10.11为主机,13为虚拟主机,1为网关)。如图4-26
图4-26
4.ARP欺骗
选择cain主界面下端的APR标签 ,点击“ ”号,在选项框中选择进行ARP欺骗的地址。左边选择被欺骗的主机,再在右边选择合适的主机(或网关),ARP能够在左边列表中被选的主机和所有在右边选中的主机之间双向劫持IP包。在该实验中首先在左侧列表中选择的地址,然后右侧列表即会出现其他IP地址,若在右侧选择网关,这样就可以截获所有从13发出到广域网的数据包信息。点击“OK”,在cain界面上可以看到形成的欺骗列表,此时在状态一栏中显示“idle”,开始欺骗点击工具栏上的“ ”状态变为“poisoning”,开始捕获。此时,在机器上进行网络操作,在12机器上会看到cain界面上显示捕获数据包的增加。如图4-27、图4-28、图4-29、图4-30
相关文档
最新文档