12.23网络嗅探实验记录

网络嗅探实验

实验目的:

网络嗅探是利用计算机的网络接口截获目的地址为其他计算机地址的数据报文的一种技术。它工作在网络的底层,会将网络传输的全部数据记录下来。

本试验将进行网络嗅探实验,熟悉网络嗅探技术原理,掌握共享式网络和交换式网络概念,掌握Tcpdump工具使用,掌握Scapy工具使用。

根据提供的实验环境,攻击节点Kali将利用TCPdump软件抓取OWASP使用ftp登陆SEEDUbuntu的会话密钥。

实验环境:

根据提供的实验环境,攻击节点Kali将利用TCPdump软件抓取OWASP使用ftp登陆SEEDUbuntu的会话密钥

实验内容:

网卡驱动程序支持一种混杂模式(Promiscuous Mode),处于该模式下的网卡能够接收一切通过它连接共享通信媒介的数据帧,而不管该数据帧是否是传给它的。在共享式网络中,在同一集线器上连接的任一主机在发送数据包时,都会发往在该集线器上的其他每台主机。因此,在该网络中,任一主机都能嗅探整个集线器上的全部网络流量。在交换式网络中,交换机会依据映射表与数据包的目标MAC地址进程转发。对于该网络,我们可以通过MAC地址泛洪、MAC欺骗或ARP欺骗技术实现嗅探。

实验步骤:

1.kail节点的IP转发功能

图片.png

2.在kali节点利用Netwox进行中间人欺骗攻击,即同时发送伪造的ARP响应报文到Seed Ubuntu和OWASP节点

ettercap -Tqi eth0 -M arp:remote

3.在Kali节点上开启tcpdump,并监听

root@kali2017:~# tcpdump

再开启一个终端,添加路径到环境变量中:

root@kali2017:~# export PATH=$PATH:/usr/sbin

在Kali节点上执行tcpdump命令,抓取eth0网卡上的数据包,监听172.16.137.130(OWASP)与172.16.137.131(SEEDUbuntu)节点之间的ftp信息,并将其数据通过16进制与ascii码显示出来:

root@kali2017:~# tcpdump -i eth0 -n host 172.16.137.130 and 172.16.137.131 and ’ (port ftp or ftp-data)’ -X

4.在OWASP节点开启ftp服务

图片.png

图片.png

可以从第一个包得到,其用户名为anonymous

再在OWASP节点输入密码:123456

再观察Kali节点的抓包输出

图片.png

图片.png

图片.png

实验总结:

通过这一次的实验在kali节点利用Netwox进行中间人欺骗攻击,即同时发送伪造的ARP响应报文到Seed Ubuntu和OWASP节点,来进行网络嗅探,并且在实验的过程在tcpdump扫描然后使用相应指令就可以解析出数据包所包含的数据,主要是基于中间人原理的欺骗,通过通过这一次的实验进一步去掌握网络嗅探的原理以及运用但是可能是学艺不精许多地方上的理解可能有失偏颇。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值