【网络安全】实验五(身份隐藏与ARP欺骗)

一、本次实验的实验目的

(1)了解网络攻击中常用的身份隐藏技术,掌握代理服务器的配置及使用方法

(2)通过实现ARP欺骗攻击,了解黑客利用协议缺陷进行网络攻击的一般方法


二、搭配环境

打开三台虚拟机,并参照下图,搭建完成身份隐藏所需的网络拓扑环境,要求三台虚拟机的IP地址要按照图中的标识进行设置,Web Server:192.168.学号.100;Hacker:192.168.学号.1学号;Proxy Server:192.168.学号.253。注:此处的学号=本人学号的最后两位数字,1学号=本人学号的最后两位数字+100

搭建好拓扑环境以后,按照要求完成下列操作:

(1)在Hacker上,分别PING Server和Proxy Server,并将结果截图,要求与Hacker的ipconfig同屏截图,截图上标上学号最后两位;

(2)在Proxy Server上,分别PING Server和Hacker,并将结果截图,要求与Proxy Server的ipconfig同屏截图,截图上标上学号最后两位;

(3)在Server上,分别PING Proxy Server和Hacker,并将结果截图,要求与Server的ipconfig同屏截图,截图上标上学号最后两位;


三、实验操作

【实验一:利用代理服务器隐藏IP】

1、在Web Server上安装IIS服务,并使用命令查看本地的开放端口和网络连接情况,截屏并标出80端口的状态,要求与Web Server的ipconfig同屏,截图加上学号的最后两位。

确保IIS服务打开:

使用cmd命令查看端口状态:netstat -an


2、先在Web Server网站的首页中写上学号的最后两位,然后在Hacker上访问Web Server的网站,并将访问到的页面截图,要求与Hacker的ipconfig的结果同屏。


3、在Hacker上访问Web Server,同时在Web Server上使用Wireshark抓包,再在Web Server上查看本地的开放端口和网络连接情况,截屏并标出80端口的状态,要求与Wireshark中对应的80端口的数据包同屏。


4、在Proxy Server上安装CCProxy,创建用户名“User-学号最后两位”,密码设置为“12+学号最后两位+34”(共六位密码),将设置界面截图,要求与Proxy Server的ipconfig同屏,截图加上学号的最后两位。


5、在Hacker上设置代理服务器,然后再次访问Web Server,同时在Web Server上使用Wireshark抓包,再在Web Server上查看本地的开放端口和网络连接情况,截屏并标出80端口的状态,要求与Wireshark中对应的80端口的数据包同屏。

在Hacker机打开浏览器,会显示输入账号和密码,把前面设置的用户名和密码输入即可:

然后在WebServer开启抓包,在Hacker机访问WebServer的ip地址,在WebServer服务器打开cmd输入命令:netstat -an  就可以发现,此时是代理服务器访问了webServer。


6、在Hacker上设置代理服务器,然后再次访问Web Server,同时在Proxy Server上使用Wireshark抓包,在Proxy Server上查看连接日志,将结果截屏,要求与Wireshark中对应的数据包同屏(Hacker的访问请求及Proxy Server转发的请求)


【实验二:ARP欺骗攻击】

7、打开三台虚拟机,并参照下图,搭建完成ARP欺骗所需的网络拓扑环境,要求三台虚拟机的IP地址要按照图中的标识进行设置,Router内网IP:192.168.学号.1;Router外网网卡设置为NAT模式,IP地址自动获取;Hacker:192.168.学号.1学号;Client:192.168.学号.50。注:此处的学号=本人学号的最后两位数字,1学号=本人学号的最后两位数字+100。

搭建好拓扑环境以后,按照要求完成下列操作:

(1)在Hacker上,分别PING Client和Router的内网卡,并将结果截图,要求与Hacker的ipconfig同屏截图,截图上标上学号最后两位;

(2)在Client上,分别PING Hacker和Router的内网卡,并将结果截图,要求与Client的ipconfig同屏截图,截图上标上学号最后两位;

(3)在Router上,分别PING Client和Hacker,并将结果截图,要求与Server的ipconfig同屏截图,截图上标上学号最后两位;


8、在Router上设置路由和远程访问规则,使内网可访问外网,将设置后的窗口截图,要求与Router的ipconfig同屏,截图加上学号的最后两位。


9、在Client上查看ARP缓存区中的记录(要同时包含Router和Hacker的IP-MAC),将结果截屏,要求与Client的ipconfig的结果同屏。

需要在ping完之后再查看arp列表内容:


10、在Client上设置DNS为210.38.208.50,并在Client端访问Web Server,将访问结果截屏,要求与Client的ipconfig的结果同屏。

在Client端访问Web Server:www.hstc.edu.cn


11、在Hacker端,安装数据包生成器软件,利用该软件构造一个可以实现ARP欺骗的数据包,并发送出去。将构造的数据包内容截屏,要求与Hacker的ipconfig的结果同屏。


12、发送ARP欺骗数据包后,再次在Client上查看ARP缓存区中的记录(要同时包含Router和Hacker的IP-MAC),将结果截屏,要求与Client的ipconfig的结果同屏。


13、发送ARP欺骗数据包后,再次在Client端访问Web Server(校园网),并在Hacker端用Wireshark抓包,将Client访问Web Server的数据包的详细内容(主要是目的IP和目的MAC)截屏,要求与Hacker的ipconfig的结果同屏,截图加上学号的最后两位。

先在Hacker机打开wireshark,然后在Client访问校园网:

数据包中目的IP和目的MAC应该分别是192.168.36.1和Hacker的MAC地址。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/42480.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

SQL Server特性

一、创建表 在sql server中使用create table来创建新表。 create table Customers( id int primary key identity(1,1), name varchar(5) ) 该表名为Customers其中包含了2个字段,分别为id(主键)以及name。 1、数据类型 整数类型&#xff…

Towards Accurate and Robust Architectures via Neural Architecture Search

基于网络架构搜索的准确性与鲁棒性结构研究 论文链接:https://arxiv.org/abs/2405.05502 项目链接:未开源 Abstract 为了保护深度神经网络免受对抗性攻击,对抗性训练因其有效性而受到越来越多的关注。然而,对抗训练的准确性和鲁…

扩散模型笔记

长参数“T”决定了生成全噪声图像所需的步长。在本文中,该参数被设置为1000,这可能显得很大。我们真的需要为数据集中的每个原始图像创建1000个噪声图像吗?马尔可夫链方面被证明有助于解决这个问题。由于我们只需要上一步的图像来预测下一步&#xff0c…

如何设计一个高可用的分布式系统?

如何设计一个高可用的分布式系统? 大家好,我是微赚淘客系统3.0的小编,也是冬天不穿秋裤,天冷也要风度的程序猿! 在当今互联网应用架构中,高可用性是至关重要的特性之一。设计一个高可用的分布式系统需要考…

vue2 webpack使用optimization.splitChunks分包,实现按需引入,进行首屏加载优化

optimization.splitChunks的具体功能和配置信息可以去网上自行查阅。 这边简单讲一下他的使用场景、作用、如何使用: 1、没用使用splitChunks进行分包之前,所有模块都揉在一个文件里,那么当这个文件足够大、网速又一般的时候,首…

1.3镜像管理

【必知必会】了解镜像的命名及导入导出镜像 1.3.1镜像的命名 一般情况下,镜像是按照如下格式命名的 服务器ip:端口/分类/镜像名:tag 如果不指明端口,默认是80,tag是latest,比如:192.168.26.101:5000,再比如hub.c.163.com/library/mysql:latest.分类也可以不写,比如d…

【C++】cout.self()函数

📢博客主页:https://blog.csdn.net/2301_779549673 📢欢迎点赞 👍 收藏 ⭐留言 📝 如有错误敬请指正! 📢本文作为 JohnKi 学习笔记,借鉴了部分大佬案例 📢未来很长&#…

Avalonia中的Binding

文章目录 简介概念不同的绑定源绑定转换器图片路径转换简介 绑定是一个非常强大的概念,它允许绑定两个属性,这样当其中一个属性发生变化时,另一个也会发生变化。 通常,绑定从source属性到target属性——正常OneWay绑定,但也有一个TwoWay绑定可以确保两个属性同步,无论哪…

工地/矿区/电力/工厂/环卫视频智能安全监控反光衣AI检测算法的原理及场景应用

一、引言 随着科技的快速发展,特别是在智能交通和安全生产领域,对于夜间或弱光环境下的人员识别和安全监控需求日益凸显。反光衣作为一种重要的安全装备,被广泛应用于道路施工、工地作业、夜间巡逻、安全生产等场景,旨在提高人员的…

Meerkat:第一个统一视听空间和时间定位的MLLM

大型语言模型(LLMs)在各种自然语言处理任务中表现出色,达到了理解和推理能力的人类水平精度。此外,借助新兴的指令微调范式,这些语言模型可以被赋予遵循开放式自然语言指令的能力,甚至可以与其他模态&#…

9、Redis 高级数据结构 HyperLogLog 和事务

1. HyperLogLog 简介 HyperLogLog 是一种用于基数估计的概率数据结构。它并不是一种新的数据结构,而是 Redis 中的一种字符串类型。HyperLogLog 的主要优点是能够利用极少的内存空间完成对独立总数的统计,适用于统计大量数据的独立元素数量&#xff0c…

机器学习第四十六周周报 FMP

文章目录 week46 FMP摘要Abstract1. 题目2. Abstract3. FMP3.1 优化框架3.2 优化器 4. 文献解读4.1 Introduction4.2 创新点4.3 实验过程 5. 结论6.代码复现1. FMP2. fairGNN小结参考文献 week46 FMP 摘要 本周阅读了题为Chasing Fairness in Graphs: A GNN Architecture Per…

Mac OS系统中Beyond Compare 4破解方式

文章出处 https://blog.csdn.net/qq_42418042/article/details/137544113 前言 记录实操过程,以防以后找不到了~ 实际原理是启动时删除文件,实现无限试用 实操过程 下载安装包 官网链接 https://www.scootersoftware.com/download.php 解压、移动到应…

【Spring Cloud】微服务的简单搭建

文章目录 🍃前言🎄开发环境安装🌳服务拆分的原则🚩单一职责原则🚩服务自治🚩单向依赖 🍀搭建案例介绍🌴数据准备🎋工程搭建🚩构建父子工程🎈创建父…

leetcode每日一题-3033. 修改矩阵

题目描述: 解题思路:简单题目,思路非常直接。对列进行遍历,记录下最大值,然后再遍历一遍,把-1替换为最大值。需要注意的是进行列遍历和行遍历是不同的。 官方题解: class Solution { public:v…

行业事故---语雀

文章目录 时间线剖析心得 时间线 根据公告中关于故障的时间点梳理如下: 14:07 数据存储运维团队收到监控系统报警,定位到原因是存储在升级中因新的运维工具 bug 导致节点机器下线;14:15 联系硬件团队尝试将下线机器重新上线;15:…

网络漏洞挖掘实测报告

关于作者:个人主页 网络漏洞挖掘实测报告 一、前言 网络漏洞挖掘是信息安全领域中至关重要的一环。通过挖掘和修复漏洞,可以有效地保护系统免受潜在的攻击和破坏。本报告旨在记录一次完整的网络漏洞挖掘实测过程,包括实施方法、过程、结果以…

微软正在放弃React

最近,微软Edge团队撰写了一篇文章,介绍了微软团队如何努力提升Edge浏览器的性能。但在文中,微软对React提出了批评,并宣布他们将不再在Edge浏览器的开发中使用React。 我将详细解析他们的整篇文章内容,探讨这一决定对…

笔记:SpringBoot+Vue全栈开发2

笔记:SpringBootVue全栈开发2 1. MVVM模式2. Vue组件化开发3. 第三方组件element-ui的使用4. axios网络请求5. 前端路由VueRouter 1. MVVM模式 MVVM是Model-View-ViewModel的缩写,是一种基于前端开发的架构模式,其核心是提供对View和ViewMod…

Leetcode 77:组合

给定两个整数 n 和 k&#xff0c;返回范围 [1, n] 中所有可能的 k 个数的组合。 未剪枝版&#xff1a; public List<List<Integer>> combine(int n, int k) {backtracking(n,k,1);System.out.println(res);return res;}public void backtracking(int n,int k,int …