密码学关于被动攻击的实验报告
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
河北科技大学
实验报告
级专业班学号年月日
姓名同组人指导教师
实验名称成绩
实验类型批阅教师
一、实验目的
1.掌握被动攻击和主动攻击的原理;
2.掌握网络嗅探与欺骗的原理;
3.掌握基本网络嗅探与欺骗工具的使用方法;
4.实现被动攻击。
二、实验原理
被动攻击主要有两种形式:消息内容的泄漏和流量分析。消息内容的泄漏是指在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改;流量分析是指通过网络数据包确定通信主机的身份和位置,判断通信的性质。被动攻击的常见手段有搭线监听,无线截获等。
被动攻击和主动攻击的先决条件是获取网络数据包,这一点可使用wireshark等网络嗅探器软件实现。
网络嗅探器( wireshark)是一种黑客工具,用于窃听流经网络接口的信息,从而获取用户会话信息:如商业秘密、认证信息(用户名、口令等)。一般的计算机系统通常只接受目的地址指向自己的网络包。其他的包被忽略。但在很多情况下,一台计算机的网络接口可能收到目的地址并非指向自身的网络包。在完全的广播子网中,所有涉及局域网中任何一台主机的网络通信内容均可被局域网中所有的主机接收到,这就使得网络窃听变得十分容易。目前得网络嗅探器大部分使基于以太网得,其原因在于以太网广泛地应用于局域网。
一般来说,网络嗅探器的工作流程如下:
①设置杂模式。把以太网网络接口设置成杂模式,使之截获搜所有流经网络介质的信息包。
②设置缓冲区。取样时间、抓取长度等。缓冲区用来存放从内核缓冲区拷贝过来的网络包
设置它的大小。取样时间的意思是:如果取样时间为零,那么一有数据,系统就会立刻向用户进程发送“就绪”同志,并由用户把数据虫内核缓冲区拷贝到用户缓冲区。这样可能造成过于频繁的通知和拷贝,增加系统处理能力的附加负担(Overhead),降低效率。如果适当地设置取样时间,在系统等待发送“就绪”通知期间,就可能有新的数据到来,这样多个网络包只需一次通知和一次拷贝,减少了系统处理能力的消耗。抓取长度定义从内核拷贝空间到用户空间的最大网络包长,超过该长度的包被截短,器目的额在宇提高处理效率。
③设置过滤器:过滤器使内核只摄取那些攻击者感兴趣得网络包,而不是所有流经网络介质得网络包,
可以减少不必要得拷贝和处理。
④读取包:从文件描述字中读取数据,一般来说,就是数据链路层的帧,亦即以太网帧。
⑤过滤、分析、解释、输出:如果内核没有提供过滤功能,只能把所有的网络包从内核空
间拷贝到用户空间,然后有用户进程分析和过滤,主要是分析以太包头和TCP/IP包头中的信息,如据长度、源IP、目的IP、协议类型(TCP,UDP,ICMP)、源端口、目的断口等,选择初用户感兴趣的网络数据包,然后对应用层协议级的数据解释,把原是数据转化成用户课理解的方式输出。
三、实验器材(设备、元器件)
1、锐捷路由器一台;
2、PC个人计算机三台,分别安装Windows xp操作系统(也可用三台虚拟机代替);
四、实验内容以及步骤
(1)安装并使用网络嗅探工具wireshark;
(2)使用wireshark对局域网的特定主机进行网络嗅探,运用三台PC机器实现被动攻击;将三台PC机器分别命名主机A、B、C。
1、在主机A上安装安全网络嗅探工具wireshark;运行wireshark,配置过滤设置;
2、将主机B、C能够互相PING通对方,然后分别启动终端输入ARP _d进行清理ip,直到没有对方的IP出现在ARP _A查看IP列表中。
3、在主机B上运行SER-U建立一个FTP服务器,然后建立一个管理域让主机C可以通过这个域名来对主机B进行访问,告诉主机C用户名和密码。
4、启动主机A的wireshark进行捕获,让主机C访问主机B上的FTP服务器,输入用户名和密码,进入所要访问的区域。
5、查看wireshark捕获的数据包用没有主机C的源IP去访问主机B目的IP。然后
分析捕获的ftp登录数据
6、分析捕获到的ARP数据报的格式与内容;
五、实验数据以及分析
这是显示登录FTP的账号名称。
抓到的包需要进入FTP的密码是什么。
从实验结果可以看到wireshark捕获到了主机C去登陆主机B的FTP的密码是123456,以及可以查看到主机C的IP和MAC以及主机B的IP和MAC。
六、实验结论
1、设置为混杂模式的主机,可以接收其他主机之间通信的数据报文实现被动攻击;