【网络攻防技术】实验九——嗅探与欺骗实验

本文详细介绍了网络攻防技术实验中的嗅探与欺骗技术,包括使用Scapy工具进行数据包嗅探和伪造,以及编写C语言程序进行嗅探和欺骗。实验涉及多个任务,如使用Scapy的过滤器捕捉特定类型数据包,伪造IP地址发送ICMP包,模拟traceroute,以及使用raw sockets进行包嗅探和伪造。实验旨在让学生理解这些工具的工作原理并掌握基本技术。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、实验题目

包嗅探和欺骗是网络安全中的两个重要概念;它们是网络通信中的两大威胁。能够理解这两种威胁对于理解网络中的安全措施至关重要。有许多包嗅探和欺骗工具,如Wireshark、Tcpdump、Netwox等。其中一些工具被安全专家以及攻击者广泛使用。能够使用这些工具对学生来说很重要,但对于网络安全课程的学生来说,更重要的是了解这些工具是如何工作的,即包嗅探和欺骗是如何在软件中实现的。
本实验的目标是让学生掌握大多数嗅探和欺骗工具的基本技术。学生们将使用一些简单的嗅探和欺骗程序,阅读它们的源代码,修改它们,并最终对这些程序的技术方面有深入的了解。在本实验结束时,学生应该能够编写自己的嗅探和欺骗程序。

二、实验步骤及结果

Lab Task Set 1: Using Scapy to Sniff and Spoof Packet

这部分主要是利用工具来嗅探数据包,这里用的是 scapy
在这里插入图片描述

简单测试一下,构造了一个IP数据包并打印其的一些信息
在这里插入图片描述

Task 1.1A

下面是使用 scapy来嗅探数据包的一个例子
在这里插入图片描述

将下图id添加到上述py文件中
在这里插入图片描述

先使用 chmod a+x sniffer.py 添加执行权限,然后使用root权限运行上面的程序 sudo ./sniffer.py, 结果如下,可以看到其成功嗅探到了不同协议的数据包,图中只包括ICMP包。
在这里插入图片描述

Ping 10.9.0.5后嗅探到数据包,其中只包括ICMP包
在这里插入图片描述

然后使用普通权限运行该程序 ./sniffer.py。结果如下,可以看到报错了,提示无权限。
在这里插入图片描述

Task 1.1B

一般在嗅探包时我们只对特定类型的数据包感兴趣,所以我们需要对数据包进行一些过滤。scapy的过滤机制使用BPF的语法,这部分我们需要实现几个过滤的方法。
① 只捕捉ICMP数据包
上面的代码就是只捕捉icmp的数据包,略修改如下:
在这里插入图片描述

运行结果如下,可以看到捕获到了14个ICMP数据包:
在这里插入图片描述

② 只捕捉来自特定IP,且目标端口号为23的TCP数据包
查看自己的IP地址如下:
在这里插入图片描述

这里随意拿个IP来测试, 我们使用 10.9.0.8 , 嗅探代码如下:
在这里插入图片描述

发送数据包的代码如下:
在这里插入图片描述

运行嗅探的程序,再运行发送数据包的程序(可以多试几次), 结果如下:
在这里插入图片描述

③ 捕捉来自或发送到特定子网的数据包
这里我们使用的子网为128.230.0.0/16.嗅探代码如下:

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值