当前位置:文档之家› 网络攻防原理与技术实验第8章

网络攻防原理与技术实验第8章

第8章网络监听技术
8.7 实验
8.7.1 Wireshark的安装与使用
1. 实验目的
了解Wireshark软件的监听原理,掌握Wireshark软件的使用方法,学会使用Wireshark 软件进行数据包和协议分析。

2. 实验内容与要求
(1) 安装Wireshark、飞秋软件。

(2) 学习使用Wireshark软件,包含各功能菜单的作用,选项的设置等。

(3) 二人(A和B)一组,组员A和B启动Wireshark软件,设置好捕获选项,并开始捕获。

注意根据情况设置好过滤器,使得尽量只捕获自己想要的那些数据包,进行以下实验过程:
a)启动飞秋,不使用飞秋进行任何操作,通过分析Wireshark捕获的数据包判断
飞秋是否会定时发送数据包,如果发送,采用的是何种协议、何种方式?
b)组员B使用飞秋向组员A发送消息。

c)组员A和B截获数据包后,分析飞秋发送消息使用的传输层协议(UDP/TCP),
并分析使用飞秋发送一条消息时的通信机制。

d)组员B使用飞秋的刷新功能进行刷新。

e)组员A和B截获数据包后,分析飞秋刷新时使用的传输层协议,并分析使用
飞秋刷新时的通信机制。

f)组员B使用飞秋向组员A发送文件。

g)组员A和B截获数据包后,分析飞秋发送文件时使用的传输层协议,并分析
使用飞秋发送文件时的通信机制。

(4) 将观察结果截图,并写入实验报告中。

3. 实验环境
(1) 实验室环境,实验用机的操作系统为Windows。

(2) 最新版本的Wireshark软件。

(3) 飞秋即时通信软件。

8.7.2 利用Cain软件实现ARP 欺骗
1. 实验目的
理解ARP欺骗攻击的基本原理,掌握使用Cain、Wireshark工具进行ARP欺骗和网络监听的方法。

2. 实验内容与要求
(1) 安装Wireshark、Cain、飞秋软件。

(2) 三人一组(A,B,C),C运行Cain软件进行ARP欺骗、运行Wireshark软件监听A和B之间的飞秋通信。

(3) 在主机C中安装好Cain工具后,单击【Sniffer】按钮,对主机所在的局域网进行扫描和嗅探,嗅探一段时间后,可以在【Sniffer】选项卡下看到局域网上主机的列表,列表中还显示了主机对应的MAC地址。

(4) 如果Cain嗅探到希望监听的两台主机,单击界面下方的【APR】选项卡,切换到APR (ARP Poison Routing)界面,单击界面工具栏中的蓝色“+”按钮,弹出【New ARP Poison Routing】的窗口。

(5) 在该窗口中左边的列表可以选择一个主机,而在右边的列表中可以选择多个主机,ARP欺骗成功后将监听左边主机与右边那些主机之间的通信。

实验中选择A、B两台主机进行监听,然后单击【OK】按钮。

(6) 回到APR界面后,单击工具栏上的【APR】按钮(此时【Sniffer】按钮也会被按下),Cain就开始对主机A和B进行ARP欺骗攻击,并进行监听,界面中将显示监听到的主机A 和B之间发送消息的数量。

(7) 在主机C上启动Wireshark,捕获主机C分别发送给主机A和主机B的ARP请求,可以知道Cain利用了ARP请求进行ARP欺骗攻击。

(8) 当主机A和B之间使用飞秋通信时,原本是A发送给B的数据包,发送给了主机C,原本是B发送给A的数据包,也发送给了主机C。

可以发现Wireshark捕获了它们之间的通信数据包。

而AB之间使用飞秋能够正常通信,说明Cain在监听到数据包的同时,又将数据包重新发回给原来的接收方。

(9) 将相关观察结果截图,并写入实验报告中。

3. 实验环境
(1) 实验室环境,实验用机的操作系统为Windows。

(2) 最新版本的Wireshark软件。

(3) 最新版本的Cain软件。

(4) 飞秋即时通信软件。

8.7.3 编程实现ARP欺骗
1. 实验目的
深入理解ARP欺骗攻击的基本原理,掌握ARP欺骗编程实现方法。

2. 实验内容与要求
(1) 根据实际情况修改arpspoof.py程序中的目标IP和网关IP地址,调试通过arpspoof.py。

(2) 按8.2.1.4节的描述运行arpspoof.py并观察结果。

(3) 将相关观察结果截图,并写入实验报告中。

3. 实验环境
(1) 实验室环境,实验用机的操作系统为Linux或Windows(安装Linux虚拟机),并安装Python开发环境及Python开发包Scapy。

(2) 8.2.1.4节arpspoof.py源程序。

相关主题