网络攻防原理与技术实验第8-9章

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第8章网络监听技术

8.7 实验

8.7.1 Wireshark的安装与使用

1. 实验目的

了解Wireshark软件的监听原理,掌握Wireshark软件的使用方法,学会使用Wireshark 软件进行数据包和协议分析。

2. 实验内容与要求

(1) 安装Wireshark、飞秋软件。

(2) 学习使用Wireshark软件,包含各功能菜单的作用,选项的设置等。

(3) 二人(A和B)一组,组员A和B启动Wireshark软件,设置好捕获选项,并开始捕获。注意根据情况设置好过滤器,使得尽量只捕获自己想要的那些数据包,进行以下实验过程:

a)启动飞秋,不使用飞秋进行任何操作,通过分析Wireshark捕获的数据包判断

飞秋是否会定时发送数据包,如果发送,采用的是何种协议、何种方式?

b)组员B使用飞秋向组员A发送消息。

c)组员A和B截获数据包后,分析飞秋发送消息使用的传输层协议(UDP/TCP),

并分析使用飞秋发送一条消息时的通信机制。

d)组员B使用飞秋的刷新功能进行刷新。

e)组员A和B截获数据包后,分析飞秋刷新时使用的传输层协议,并分析使用

飞秋刷新时的通信机制。

f)组员B使用飞秋向组员A发送文件。

g)组员A和B截获数据包后,分析飞秋发送文件时使用的传输层协议,并分析

使用飞秋发送文件时的通信机制。

(4) 将观察结果截图,并写入实验报告中。

3. 实验环境

(1) 实验室环境,实验用机的操作系统为Windows。

(2) 最新版本的Wireshark软件。

(3) 飞秋即时通信软件。

8.7.2 利用Cain软件实现ARP 欺骗

1. 实验目的

理解ARP欺骗攻击的基本原理,掌握使用Cain、Wireshark工具进行ARP欺骗和网络监听的方法。

2. 实验内容与要求

(1) 安装Wireshark、Cain、飞秋软件。

(2) 三人一组(A,B,C),C运行Cain软件进行ARP欺骗、运行Wireshark软件监听A和B之间的飞秋通信。

(3) 在主机C中安装好Cain工具后,单击【Sniffer】按钮,对主机所在的局域网进行扫描和嗅探,嗅探一段时间后,可以在【Sniffer】选项卡下看到局域网上主机的列表,列表中还显示了主机对应的MAC地址。

(4) 如果Cain嗅探到希望监听的两台主机,单击界面下方的【APR】选项卡,切换到APR (ARP Poison Routing)界面,单击界面工具栏中的蓝色“+”按钮,弹出【New ARP Poison Routing】的窗口。

(5) 在该窗口中左边的列表可以选择一个主机,而在右边的列表中可以选择多个主机,ARP欺骗成功后将监听左边主机与右边那些主机之间的通信。实验中选择A、B两台主机进行监听,然后单击【OK】按钮。

(6) 回到APR界面后,单击工具栏上的【APR】按钮(此时【Sniffer】按钮也会被按下),Cain就开始对主机A和B进行ARP欺骗攻击,并进行监听,界面中将显示监听到的主机A 和B之间发送消息的数量。

(7) 在主机C上启动Wireshark,捕获主机C分别发送给主机A和主机B的ARP请求,可以知道Cain利用了ARP请求进行ARP欺骗攻击。

(8) 当主机A和B之间使用飞秋通信时,原本是A发送给B的数据包,发送给了主机C,原本是B发送给A的数据包,也发送给了主机C。可以发现Wireshark捕获了它们之间的通信数据包。而AB之间使用飞秋能够正常通信,说明Cain在监听到数据包的同时,又将数据包重新发回给原来的接收方。

(9) 将相关观察结果截图,并写入实验报告中。

3. 实验环境

(1) 实验室环境,实验用机的操作系统为Windows。

(2) 最新版本的Wireshark软件。

(3) 最新版本的Cain软件。

(4) 飞秋即时通信软件。

8.7.3 编程实现ARP欺骗

1. 实验目的

深入理解ARP欺骗攻击的基本原理,掌握ARP欺骗编程实现方法。

2. 实验内容与要求

(1) 根据实际情况修改arpspoof.py程序中的目标IP和网关IP地址,调试通过arpspoof.py。

(2) 按8.2.1.4节的描述运行arpspoof.py并观察结果。

(3) 将相关观察结果截图,并写入实验报告中。

3. 实验环境

(1) 实验室环境,实验用机的操作系统为Linux或Windows(安装Linux虚拟机),并安装Python开发环境及Python开发包Scapy。

(2) 8.2.1.4节arpspoof.py源程序。

第9章缓冲区溢出攻击

9.6 实验

9.6.1 栈溢出过程跟踪

1. 实验目的

通过实验熟悉函数调用过程中堆栈的变化规律、进程的内存布局,深入理解栈溢出的基本原理,掌握栈溢出过程跟踪方法。

2. 实验内容与要求

(1) 单步调试指定程序,观察堆栈变化情况。

(2) 将相关观察结果截图,并写入实验报告中。

3. 实验环境

(1) 实验室环境,实验用机的操作系统为Windows,并安装VC开发环境。

(2) 9.5节习题7的源程序。

9.6.2 Shellcode编程

1. 实验目的

通过实验了解shellcode的程序结构,掌握基本的shellcode编程方法。

2. 实验内容与要求

(1) 按9.2.2节的描述完成shellcode的编写。

(2) 编写shellcode的调用程序,运行并观察结果。

(3) 有条件的情况下,可对示例shellcode及调用程序进行修改,以扩展其功能。

(4) 将相关代码及运行结果写入实验报告中。

3. 实验环境

(1) 实验室环境,实验用机的操作系统为Windows,并安装VC开发环境。

(2) 9.2.2节shellcode示例程序。

相关文档
最新文档