中南大学网络安全课外实验报告嗅探与欺骗.docVIP

中南大学网络安全课外实验报告嗅探与欺骗.doc

  1. 1、本文档共28页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
中南大学 CENTRAL SOUTH UNIVERSITY 《SEED PROJECT》 实验报告 学生姓名 孙毅 学 号 0906140106 指导教师 王伟平 学 院 信息科学与工程 专业班级 信息安全1401 成时间 2016.12 目录 TOC \o 1-3 \h \u HYPERLINK \l _Toc10748 一、 实验原理 PAGEREF _Toc10748 1 HYPERLINK \l _Toc31295 二、 实验器材 PAGEREF _Toc31295 1 HYPERLINK \l _Toc29991 三、 实验步骤及运行结果 PAGEREF _Toc29991 1 HYPERLINK \l _Toc13766 Task1.编写嗅探程序 PAGEREF _Toc13766 1 HYPERLINK \l _Toc17040 Task2.包欺骗 PAGEREF _Toc17040 3 HYPERLINK \l _Toc18483 Task3:综合使用 PAGEREF _Toc18483 4 HYPERLINK \l _Toc11127 四、 附件 PAGEREF _Toc11127 4 HYPERLINK \l _Toc31886 Task1 PAGEREF _Toc31886 5 HYPERLINK \l _Toc21075 Task2 PAGEREF _Toc21075 13 HYPERLINK \l _Toc2267 Task3 PAGEREF _Toc2267 17 Sniffing_Spoofing 实验原理 Sniffing就是一种能将本地网卡状态设成‘混杂’状态的模式,当网卡处于这种“混杂”方式时,该网卡具备“广播地址”,它对遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。(绝大多数的网卡具备置成混杂模式的能力) 一般来说,sniffing和poofing会联合起来使用。当攻击者嗅探到关键信息时,通常会使用poofing技术来构造数据包来劫持会话或者去获取更多信息,通常会造成很大的危害。Poofing技术就是攻击者自己构造数据包的ip/tcp数据包帧头部数据来达到自己的目的。 本次实验就是基于以上原理,在linux下模拟整个过程。 实验器材 1.Ubuntu12.04。 2.Wireshark等常用捕包工具。 实验步骤及运行结果 Task1.编写嗅探程序 嗅探程序可以很容易地使用pcap库。利用PCAP,嗅探器的任务变得在pcap库调用一系列简单的程序。在序列结束时,数据包将被放置在缓冲区中,以进一步处理,只要它们被捕获。所有的数据包捕获的细节由pcap库处理。Tim Carstens写了一个教程如何使用pcap库写的嗅探程序。 1:深入理解并可以编写嗅探程序。 2:编写过滤器。请为您的嗅探程序捕捉每个写过滤表达式如下。在你的实验报告,你需要包括screendumps显示应用这些过滤器的结果。 ?捕获ICMP数据包。 ?捕获TCP数据包有一个目的端口范围从端口10 - 100。 运行结果如下: 在程序中预设捕获10个数据包,当捕获数据包之后会将数据包进行处理,会下显示数据包的类型,还有数据包的源ip和目的ip,源端口和目的端口,当有数据时还会显示数据。 对于任务一的2,主要是修改filter中的过滤条件,要实现只捕获ICMP类型的数据包,只需要将char filter_exp[] = ip中的ip改为ICMP,然后要捕获端口在10-100之间的tcp数据包,同理,将这条语句中的条件改为‘tcp and dst portrange 10-100’即可。 Task2.包欺骗 在正常的情况下,当一个用户发送一个数据包时,操作系统通常不允许用户设置所有的在协议头字段(如TCP,UDP,和IP报头)。操作系统将大部分的领域,而 只允许用户设置几个字段,如目标IP地址、目标端口号等。但是当用户有有root权限,他们可以在数据包标头设置为任意字段。这就是所谓的包欺骗,它可以通过原始套接字完成。 原始套接字给程序员的数据包结构的绝对控制,允许程序员构建任何任意的

文档评论(0)

zyg_2930102 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档