- 18
- 0
- 约 7页
- 2017-10-18 发布于河北
- 举报
中间人攻击.doc
课程名称 网络信息安全技术 实验项目名称 中间人攻击设计 实验室名称 6509 实验日期 2013/4/24 学生姓名 学号 专业班级 网络工程(1) 组号及组员 机器编号及IP 7/240
17 指导教师 实验成绩 教师评语:
教师签字: 批改时间: 一、实验目的和要求
1.掌握中间人攻击的原理,利用中间人攻击截获账户。
2.掌握用网络监听软件进行数据包的抓取分析,深入理解中间人攻击的原
理。并提出相应的防御措施。
二、实验内容和原理
用于攻击个人以及企业的最常见的网络攻击方式就是中间人攻击(MITM)。作为一种主动窃听攻击方式,中间人攻击方式主要是通过与目标机器建立连接并在目标机器间传递信息来发动攻击。在这种情况下,用户会认为自己正在与另一名用户直接通信,而实际上,通过主机的通信流量正在对用户执行攻击。最终结果是,攻击主机不仅能截取重要信息,而且能够注入数据流来进一步控制受害用户。
最常被使用的中间人攻击形式,包括ARP缓存中毒攻击(ARP Cache Poisoning)、DNS欺骗(DNS Spoofing)、HTTP会话劫持等。
ARP缓存中毒
ARP缓存中毒,这也是现代中间人攻击中最早出现的攻击形式,ARP缓存中毒(有时也被称为ARP中毒路由)能够让与受害用户在相同子网的攻击者窃取用户的所有网络留恋。Pc机(装有虚拟机),Cain软件。WireShark抓包软件。
四、实验操作方法和步骤
一.ARP欺骗攻击。
在实验过程中,我的主机(7)telnet我的组员虚拟机(16),我的虚拟机(17)作为中间人进行攻击,截获接收方的管理员的密码。在试验之前使用arp –a检测我的主机的mac地址表。(实验时要把telnet设置成启动)
我的主机(7)的mac地址;
1,打开Cain软件,激活嗅探器,扫描主机。如下
设定扫描的mac地址范围:
扫描所在范围的mac地址:
点击配置对话框,设定中间人扫描时使用真实的mac地址;
2.点击标签切换到ARP窗口。点击工具栏上+符号类似图标,设置ARP中毒目标ip。
3.点击切换到ARP选项窗口。点击工具栏类似放射性标志的图标。表示开始使目标ip中毒。
4,在主机7端使用telnet去访问主机16。如下
5.打开wireshark软件抓包,过滤arp协议,同时切换到口令窗口。如下:
可以看到中间人将自己的mac地址,换成接收方的mac地址了
切换到嗅探器,右键telnet建立的连接条目,查看,可以看到接收方的管理员的登陆密码:
我们可以看到用户名为AAddmmiinnssttssttoorr,密码为123.(实际用户名Administator,密码为123);
6,在主机7查看arp信息如下:
可以看到目标16对应的mac为00-0c-1a-17-cc。且为动态的。
二arp攻击预防。
Arp攻击预防可以通过静态绑定的方法来实现。
方法如下:
1)在发送方绑定接收方的mac地址:
使用命令进行绑定:arp –s 16 mac地址
2)再用arp –a检查是否mac地址是否已变成静态的
五、实验结果及分析
通过这次的实验了解了arp工作的原理,以及利用arp协议的漏洞来进行中间人攻击,只是在实验的后面,被中间人攻击后,发送方无法ping通接收方。可能是中间攻击人所在的虚拟机未完成对发送方帧的发送,致使接收方无法收到。
原创力文档

文档评论(0)