实验4-1的实验报告.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电 子 科 技 大 学 实 验 报 告 学生姓名: 学 号: 指导教师:实验地点: 主楼A2-413-1 实验时间: 一、实验室名称: 主楼A2-413-1 二、实验项目名称: ARP欺骗实验 三、实验学时: 学时 四、实验原理: 常见的ARP攻击为两种类型:ARP扫描和ARP欺骗 ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。所以在网络中,有人发送一个自己伪造的ARP应答,网络可能就会出现问题。 假设一个网络环境中,网内有三台主机,分别为主机A、B、C。主机详细信息如下描述: A的地址为:IP: MAC: AA-AA-AA-AA-AA-AA B的地址为:IP: MAC: BB-BB-BB-BB-BB-BB C的地址为:IP: MAC: CC-CC-CC-CC-CC-CC 正常情况下A和C之间进行通讯,但是此时B向A发送一个自己伪造的ARP应答,而这个应答中的数据为发送方IP地址是(C的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(C的MAC地址本来应该是CC-CC-CC-CC-CC-CC,这里被伪造了)。当A接收到B伪造的ARP应答,就会更新本地的ARP缓存(A被欺骗了),这时B就伪装成C了。同时,B同样向C发送一个ARP应答,应答包中发送方IP地址四(A的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(A的MAC地址本来应该是AA-AA-AA-AA-AA-AA),当C收到B伪造的ARP应答,也会更新本地ARP缓存(C也被欺骗了),这时B就伪装成了A。这样主机A和C都被主机B欺骗,A和C之间通讯的数据都经过了B。主机B完全可以知道他们之间说的什么:)。这就是典型的ARP欺骗过程 ARP欺骗存在两种情况:一种是欺骗主机作为“中间人”,被欺骗主机的数据都经过它中转一次,这样欺骗主机可以窃取到被它欺骗的主机之间的通讯数据;另一种让被欺骗主机直接断网。 1.通过ARP欺骗技术获取网站用户名、密码等信息。 2。 六、实验内容: 1.安装使用工具Cain。 2.绑定网卡。 3.确定嗅探区域。 4.ARP欺骗。 5.查看结果。 七、实验器材(设备、元器件): PC微机一台、SimpleNAD网络实验教学系统 八、实验步骤: Ping命令是一种TCP/IP实用工具,在DOS和UNIX系统下都有此命令。它将您的计算机与目标服务器间传输一个数据包,再要求对方返回一个同样大小的数据包来确定两台网络机器是否连接相通。 首先在局域网内某台机器上安装Cain(IP地址为2)。Cain是一个功能强大的软件,可以实现网络嗅探、网络欺骗、破解加密口令、分析路由协议等功能。使用它之前必须进行安装,安装过程只需要按照默认情况安装即可。双击“Cain v2.5”,运行Cain的操作如19: 图4- 19 说明:由于cain功能很多,此处仅对本实验中所用到的功能进行讲解,其余功能读者可以自己去了解、尝试。 2.绑定网卡 在IP地址为2的机器上运行cain,在cain运行界面上,按下“sniffer”图标,并点击“configuration菜单”,在“sniffer”选项卡下,选择恰当的网卡进行绑定,点击确定。如图4- 20、图4- 21 图4- 20 图4- 21 说明:在一台物理机上,有时因为配置虚拟机或多个网卡的情况下,会有多个网卡和对应的IP,网卡的选择根据所要嗅探的IP地址的范围决定。若需要探测的是的机器,则应该选择第二个网卡,进行绑定。 在filters按钮下可以选择嗅探的协议类型。如图4- 22 图4- 22 在configuration中的ARP标签中,可以设置是用本机真实IP和MAC地址参与还是使用伪装IP和MAC地址。若选用使用伪装IP和MAC地址,可以在此处填写上设定的IP地址及MAC地址,这样,在之后的欺骗中即或发现了可疑也无法追述到真实主机。如图4- 23所示 图4- 23 3.确定嗅探区域 选定sniffer标签,点击cain图标中的“”,可以对主机所在的整个网络或指定网络进行嗅探。本实验选择对指定IP范围进行嗅探,选择“Range”,输入需要嗅探的IP范围。点击“OK”。主界面将出现在指定区域内扫描到得主机IP、MAC地址等信息。如图4- 24、图4- 25 图4- 24 图4- 25 说明:若没有选择图标,则当点击时,会提示“sniffer not be actived”,此时点击,开始嗅探,实验仍可继续进行。从cain主界面中可以看到,已探测出在该区域段的机器

文档评论(0)

bhl0572 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档