中间人攻击
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
课程名称
网络信息安全技术
实验项目名称
中间人攻击设计
实验室名称
6509
实验日期
2013/4/24
学生姓名
学号
专业班级
网络工程(1)班
组号及组员
机器编号及IP
192.168.4.17/240
192.168.4.117
指导教师
实验成绩
教师评语:
教师签字:批改时间:
一、实验目的和要求
1.掌ห้องสมุดไป่ตู้中间人攻击的原理,利用中间人攻击截获账户。
我的主机(192.168.4.17)的mac地址;
1,打开Cain软件,激活嗅探器,扫描主机。如下
设定扫描的mac地址范围:
扫描所在范围的mac地址:
点击配置对话框,设定中间人扫描时使用真实的mac地址;
2.点击标签切换到ARP窗口。点击工具栏上+符号类似图标,设置ARP中毒目标ip。
3.点击切换到ARP选项窗口。点击工具栏类似放射性标志的图标。表示开始使目标ip中毒。
Arp攻击预防可以通过静态绑定的方法来实现。
方法如下:
1)在发送方绑定接收方的mac地址:
使用命令进行绑定:arp –s 192.168.4.116 mac地址
2)再用arp –a检查是否mac地址是否已变成静态的
五、实验结果及分析
通过这次的实验了解了arp工作的原理,以及利用arp协议的漏洞来进行中间人攻击,只是在实验的后面,被中间人攻击后,发送方无法ping通接收方。可能是中间攻击人所在的虚拟机未完成对发送方帧的发送,致使接收方无法收到。
2.掌握用网络监听软件进行数据包的抓取分析,深入理解中间人攻击的原
理。并提出相应的防御措施。
二、实验内容和原理
用于攻击个人以及企业的最常见的网络攻击方式就是中间人攻击(MITM)。作为一种主动窃听攻击方式,中间人攻击方式主要是通过与目标机器建立连接并在目标机器间传递信息来发动攻击。在这种情况下,用户会认为自己正在与另一名用户直接通信,而实际上,通过主机的通信流量正在对用户执行攻击。最终结果是,攻击主机不仅能截取重要信息,而且能够注入数据流来进一步控制受害用户。
三、主要仪器设备
Pc机(装有虚拟机),Cain软件。WireShark抓包软件。
四、实验操作方法和步骤
一.ARP欺骗攻击。
在实验过程中,我的主机(192.168.4.17)telnet我的组员虚拟机(192.168.4.116),我的虚拟机(192.168.4.117)作为中间人进行攻击,截获接收方的管理员的密码。在试验之前使用arp –a检测我的主机的mac地址表。(实验时要把telnet设置成启动)
4,在主机192.168.4.17端使用telnet去访问主机192.168.4.116。如下
5.打开wireshark软件抓包,过滤arp协议,同时切换到口令窗口。如下:
可以看到中间人将自己的mac地址,换成接收方的mac地址了
切换到嗅探器,右键telnet建立的连接条目,查看,可以看到接收方的管理员的登陆密码:
我们可以看到用户名为AAddmmiinnssttssttoorr,密码为123.(实际用户名Administator,密码为123);
6,在主机192.168.4.17查看arp信息如下:
可以看到目标192.168.4.116对应的mac为00-0c-1a-17-cc。且为动态的。
二arp攻击预防。
最常被使用的中间人攻击形式,包括ARP缓存中毒攻击(ARP Cache Poisoning)、DNS欺骗(DNS Spoofing)、HTTP会话劫持等。
ARP缓存中毒
ARP缓存中毒,这也是现代中间人攻击中最早出现的攻击形式,ARP缓存中毒(有时也被称为ARP中毒路由)能够让与受害用户在相同子网的攻击者窃取用户的所有网络留恋。
网络信息安全技术
实验项目名称
中间人攻击设计
实验室名称
6509
实验日期
2013/4/24
学生姓名
学号
专业班级
网络工程(1)班
组号及组员
机器编号及IP
192.168.4.17/240
192.168.4.117
指导教师
实验成绩
教师评语:
教师签字:批改时间:
一、实验目的和要求
1.掌ห้องสมุดไป่ตู้中间人攻击的原理,利用中间人攻击截获账户。
我的主机(192.168.4.17)的mac地址;
1,打开Cain软件,激活嗅探器,扫描主机。如下
设定扫描的mac地址范围:
扫描所在范围的mac地址:
点击配置对话框,设定中间人扫描时使用真实的mac地址;
2.点击标签切换到ARP窗口。点击工具栏上+符号类似图标,设置ARP中毒目标ip。
3.点击切换到ARP选项窗口。点击工具栏类似放射性标志的图标。表示开始使目标ip中毒。
Arp攻击预防可以通过静态绑定的方法来实现。
方法如下:
1)在发送方绑定接收方的mac地址:
使用命令进行绑定:arp –s 192.168.4.116 mac地址
2)再用arp –a检查是否mac地址是否已变成静态的
五、实验结果及分析
通过这次的实验了解了arp工作的原理,以及利用arp协议的漏洞来进行中间人攻击,只是在实验的后面,被中间人攻击后,发送方无法ping通接收方。可能是中间攻击人所在的虚拟机未完成对发送方帧的发送,致使接收方无法收到。
2.掌握用网络监听软件进行数据包的抓取分析,深入理解中间人攻击的原
理。并提出相应的防御措施。
二、实验内容和原理
用于攻击个人以及企业的最常见的网络攻击方式就是中间人攻击(MITM)。作为一种主动窃听攻击方式,中间人攻击方式主要是通过与目标机器建立连接并在目标机器间传递信息来发动攻击。在这种情况下,用户会认为自己正在与另一名用户直接通信,而实际上,通过主机的通信流量正在对用户执行攻击。最终结果是,攻击主机不仅能截取重要信息,而且能够注入数据流来进一步控制受害用户。
三、主要仪器设备
Pc机(装有虚拟机),Cain软件。WireShark抓包软件。
四、实验操作方法和步骤
一.ARP欺骗攻击。
在实验过程中,我的主机(192.168.4.17)telnet我的组员虚拟机(192.168.4.116),我的虚拟机(192.168.4.117)作为中间人进行攻击,截获接收方的管理员的密码。在试验之前使用arp –a检测我的主机的mac地址表。(实验时要把telnet设置成启动)
4,在主机192.168.4.17端使用telnet去访问主机192.168.4.116。如下
5.打开wireshark软件抓包,过滤arp协议,同时切换到口令窗口。如下:
可以看到中间人将自己的mac地址,换成接收方的mac地址了
切换到嗅探器,右键telnet建立的连接条目,查看,可以看到接收方的管理员的登陆密码:
我们可以看到用户名为AAddmmiinnssttssttoorr,密码为123.(实际用户名Administator,密码为123);
6,在主机192.168.4.17查看arp信息如下:
可以看到目标192.168.4.116对应的mac为00-0c-1a-17-cc。且为动态的。
二arp攻击预防。
最常被使用的中间人攻击形式,包括ARP缓存中毒攻击(ARP Cache Poisoning)、DNS欺骗(DNS Spoofing)、HTTP会话劫持等。
ARP缓存中毒
ARP缓存中毒,这也是现代中间人攻击中最早出现的攻击形式,ARP缓存中毒(有时也被称为ARP中毒路由)能够让与受害用户在相同子网的攻击者窃取用户的所有网络留恋。