【网络安全】实验五(身份隐藏与ARP欺骗)

一、本次实验的实验目的

(1)了解网络攻击中常用的身份隐藏技术,掌握代理服务器的配置及使用方法

(2)通过实现ARP欺骗攻击,了解黑客利用协议缺陷进行网络攻击的一般方法


二、搭配环境

打开三台虚拟机,并参照下图,搭建完成身份隐藏所需的网络拓扑环境,要求三台虚拟机的IP地址要按照图中的标识进行设置,Web Server:192.168.学号.100;Hacker:192.168.学号.1学号;Proxy Server:192.168.学号.253。注:此处的学号=本人学号的最后两位数字,1学号=本人学号的最后两位数字+100

搭建好拓扑环境以后,按照要求完成下列操作:

(1)在Hacker上,分别PING Server和Proxy Server,并将结果截图,要求与Hacker的ipconfig同屏截图,截图上标上学号最后两位;

(2)在Proxy Server上,分别PING Server和Hacker,并将结果截图,要求与Proxy Server的ipconfig同屏截图,截图上标上学号最后两位;

(3)在Server上,分别PING Proxy Server和Hacker,并将结果截图,要求与Server的ipconfig同屏截图,截图上标上学号最后两位;


三、实验操作

【实验一:利用代理服务器隐藏IP】

1、在Web Server上安装IIS服务,并使用命令查看本地的开放端口和网络连接情况,截屏并标出80端口的状态,要求与Web Server的ipconfig同屏,截图加上学号的最后两位。

确保IIS服务打开:

使用cmd命令查看端口状态:netstat -an


2、先在Web Server网站的首页中写上学号的最后两位,然后在Hacker上访问Web Server的网站,并将访问到的页面截图,要求与Hacker的ipconfig的结果同屏。


3、在Hacker上访问Web Server,同时在Web Server上使用Wireshark抓包,再在Web Server上查看本地的开放端口和网络连接情况,截屏并标出80端口的状态,要求与Wireshark中对应的80端口的数据包同屏。


4、在Proxy Server上安装CCProxy,创建用户名“User-学号最后两位”,密码设置为“12+学号最后两位+34”(共六位密码),将设置界面截图,要求与Proxy Server的ipconfig同屏,截图加上学号的最后两位。


5、在Hacker上设置代理服务器,然后再次访问Web Server,同时在Web Server上使用Wireshark抓包,再在Web Server上查看本地的开放端口和网络连接情况,截屏并标出80端口的状态,要求与Wireshark中对应的80端口的数据包同屏。

在Hacker机打开浏览器,会显示输入账号和密码,把前面设置的用户名和密码输入即可:

然后在WebServer开启抓包,在Hacker机访问WebServer的ip地址,在WebServer服务器打开cmd输入命令:netstat -an  就可以发现,此时是代理服务器访问了webServer。


6、在Hacker上设置代理服务器,然后再次访问Web Server,同时在Proxy Server上使用Wireshark抓包,在Proxy Server上查看连接日志,将结果截屏,要求与Wireshark中对应的数据包同屏(Hacker的访问请求及Proxy Server转发的请求)


【实验二:ARP欺骗攻击】

7、打开三台虚拟机,并参照下图,搭建完成ARP欺骗所需的网络拓扑环境,要求三台虚拟机的IP地址要按照图中的标识进行设置,Router内网IP:192.168.学号.1;Router外网网卡设置为NAT模式,IP地址自动获取;Hacker:192.168.学号.1学号;Client:192.168.学号.50。注:此处的学号=本人学号的最后两位数字,1学号=本人学号的最后两位数字+100。

搭建好拓扑环境以后,按照要求完成下列操作:

(1)在Hacker上,分别PING Client和Router的内网卡,并将结果截图,要求与Hacker的ipconfig同屏截图,截图上标上学号最后两位;

(2)在Client上,分别PING Hacker和Router的内网卡,并将结果截图,要求与Client的ipconfig同屏截图,截图上标上学号最后两位;

(3)在Router上,分别PING Client和Hacker,并将结果截图,要求与Server的ipconfig同屏截图,截图上标上学号最后两位;


8、在Router上设置路由和远程访问规则,使内网可访问外网,将设置后的窗口截图,要求与Router的ipconfig同屏,截图加上学号的最后两位。


9、在Client上查看ARP缓存区中的记录(要同时包含Router和Hacker的IP-MAC),将结果截屏,要求与Client的ipconfig的结果同屏。

需要在ping完之后再查看arp列表内容:


10、在Client上设置DNS为210.38.208.50,并在Client端访问Web Server,将访问结果截屏,要求与Client的ipconfig的结果同屏。

在Client端访问Web Server:www.hstc.edu.cn


11、在Hacker端,安装数据包生成器软件,利用该软件构造一个可以实现ARP欺骗的数据包,并发送出去。将构造的数据包内容截屏,要求与Hacker的ipconfig的结果同屏。


12、发送ARP欺骗数据包后,再次在Client上查看ARP缓存区中的记录(要同时包含Router和Hacker的IP-MAC),将结果截屏,要求与Client的ipconfig的结果同屏。


13、发送ARP欺骗数据包后,再次在Client端访问Web Server(校园网),并在Hacker端用Wireshark抓包,将Client访问Web Server的数据包的详细内容(主要是目的IP和目的MAC)截屏,要求与Hacker的ipconfig的结果同屏,截图加上学号的最后两位。

先在Hacker机打开wireshark,然后在Client访问校园网:

数据包中目的IP和目的MAC应该分别是192.168.36.1和Hacker的MAC地址。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/781139.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

IntelliJ IDEA 同时多行同时编辑操作快捷键

首先 点击要编辑的地方,长按鼠标左键不放,同时按住 Ctrl Shift Alt,然后就可以进行多行编辑了

【Unity】RPG2D龙城纷争(八)寻路系统

更新日期:2024年7月4日。 项目源码:第五章发布(正式开始游戏逻辑的章节) 索引 简介一、寻路系统二、寻路规则(角色移动)三、寻路规则(角色攻击)四、角色移动寻路1.自定义寻路规则2.寻…

如何根据控制框图写传递函数

控制框图(也称为方块图或信号流图)是控制系统工程中常用的一种图形表示方法,用于描述系统中各个组件之间的关系以及信号流向。传递函数则是描述线性时不变系统动态特性的数学模型,通常用于分析和设计控制系统。 识别组件&#xff…

Learn To Rank

在信息检索中,给定一个query,搜索引擎召回一系列相关的Documents,然后对这些Documents进行排序,最后将Top N的Documents输出。 排序问题最关注的是各Documents之间的相对顺序关系,而不是各个Documents的预测分最准确。…

GD32实战篇-双向数控BUCK-BOOST-BOOST升压理论基础

本文章基于兆易创新GD32 MCU所提供的2.2.4版本库函数开发 向上代码兼容GD32F450ZGT6中使用 后续项目主要在下面该专栏中发布: https://blog.csdn.net/qq_62316532/category_12608431.html?spm1001.2014.3001.5482 感兴趣的点个关注收藏一下吧! 电机驱动开发可以跳转…

即时通讯平台项目测试(登录/注册页面)

http://8.130.98.211:8080/login.html项目访问地址:即时通讯平台http://8.130.98.211:8080/login.html 本篇文章进行登录和注册页面的测试。自动化脚本的依赖在文章末尾。 登录页面测试 UI测试 测试环境:Win11;IntelliJ IDEA 2023.2&#…

C语言课设--读取文件并统计数据

读取文件并统计数据 // 统计记事本英文字符数 //功能 &#xff1a; 读 文件 a.txt 统计出各种 数字 大写字母 小写字母 0~9 A~Z a ~z各有多少个 程序主体框架如下&#xff1a; #include<stdio.h> int a[128]{0};//其中数组元素a[i]保存 ASCII 码为i的字符的数量 v…

css样式学习样例之边框

成品效果 边框固定 .login_box{width: 450px;height: 300px;background-color: aliceblue;border-radius: 3px;position: absolute;left: 50%;top: 50%;transform: translate(-50%,-50%); }这段CSS代码定义了一个名为.login_box的类的样式&#xff0c;它主要用于创建一个登录框…

【在Linux世界中追寻伟大的One Piece】HTTPS协议原理

目录 1 -> HTTPS是什么&#xff1f; 2 -> 相关概念 2.1 -> 什么是"加密" 2.2 -> 为什么要加密 2.3 -> 常见的加密方式 2.4 -> 数据摘要 && 数据指纹 2.5 -> 数字签名 3 -> HTTPS的工作过程 3.1 -> 只使用对称加密 3.2 …

Linux系统安装软件包的方法rpm和yum详解

起因&#xff1a; 本篇文章是记录学习Centos7的历程 关于rpm 常见命令 1&#xff09;查看已经安装的软件包 rpm -q 软件包名 2&#xff09;查看文件的相关信息 rpm -qi 软件包名 3&#xff09;查看软件包的依赖关系 就是说要想安装这个软件包&#xff0c;就必须把一些前…

亚信安全发布2024年6月威胁态势,高危漏洞猛增60%

近日&#xff0c;亚信安全正式发布《2024年6月威胁态势报告》&#xff08;以下简称“报告”&#xff09;&#xff0c;报告显示&#xff0c;6月份新增信息安全漏洞 1794个&#xff0c;高危漏洞激增60%&#xff0c;涉及0day漏洞占67.67%&#xff1b;监测发现当前较活跃的勒索病毒…

CountDownLatch内部原理解析

文章目录 1、CountDownLatch介绍1.1、功能介绍1.2、demo1.3、问题 2、前置知识2.1、AQS整体结构2.1.1、整体结构2.1.2、state属性2.1.3、head和tail属性 3、CountDownLatchAPI源码解析3.1、countDown方法3.1.1、Sync类3.1.2、releaseShared方法3.1.3、tryReleaseShared方法 3.2…

C++库函数--next_permutation(详细)

next_permutation介绍 用于生成某个序列的下一个排列。它通常在需要生成排列的问题中使用&#xff0c;比如全排列问题。 使用方法 普通序列 &#xff1a;next_permutation&#xff08;起始地址&#xff0c;末尾地址1&#xff09; 结构体&#xff1a;next_permutation&#…

解决 Layout Inspector无法查看Component Tree 布局层级信息 | Android Studio Koala

问题描述 Tool -> Layout Inspector 显示下图&#xff0c;无法生成.li文件查看Component Tree&#xff0c;变成实时的Preview并功能点击操作&#xff0c;跟模拟器一样。 原因&#xff1a;默认勾选了"Enable embedded Layout Inspector"&#xff0c;启用了嵌入式…

笔记本电脑内存不够

笔记本电脑内存不够是众多笔记本用户面临的常见问题&#xff0c;尤其是对于一些需要处理大型文件或者运行复杂软件的用户&#xff0c;这个问题可能会严重影响笔记本的使用体验。那么&#xff0c;我们应该如何解决笔记本电脑内存不够的问题呢&#xff1f;本文将从几个方面进行详…

flask使用定时任务flask_apscheduler(APScheduler)

Flask-APScheduler描述: Flask-APScheduler 是一个 Flask 扩展&#xff0c;增加了对 APScheduler 的支持。 APScheduler 有三个内置的调度系统可供您使用&#xff1a; Cron 式调度&#xff08;可选开始/结束时间&#xff09; 基于间隔的执行&#xff08;以偶数间隔运行作业…

RabbitMq - Java客户端基础【简单案例 +Work模型】

目录 1、前置知识 1.1、AMQP怎么理解 1.2、Spring AMQP是什么 1.3、为什么要了解Spring-AMQP&#xff1f; 2、使用Spring-AMQP实现一个发消息案例 3、Work模型 问题&#xff1a; 优化&#xff1a; 小结&#xff1a;Work模型的使用&#xff1a; 1、前置知识 1.1、AMQP怎…

[激光原理与应用-101]:南京科耐激光-激光焊接-焊中检测-智能制程监测系统IPM介绍 - 5 - 3C行业应用 - 电子布局类型

目录 前言&#xff1a; 一、激光在3C行业的应用概述 1.1 概述 1.2 激光焊接在3C-电子行业应用 二、3C电子行业中激光焊接 2.1 纽扣电池 2.2 均温板 2.3 指纹识别器 2.4 摄像头模组 2.5 IC芯片切割 三、3C行业中激光切割 四、激光在3C行业中的其他应用 4.1 涂层去除…

Towards Accurate and Robust Architectures via Neural Architecture Search

基于网络架构搜索的准确性与鲁棒性结构研究 论文链接&#xff1a;https://arxiv.org/abs/2405.05502 项目链接&#xff1a;未开源 Abstract 为了保护深度神经网络免受对抗性攻击&#xff0c;对抗性训练因其有效性而受到越来越多的关注。然而&#xff0c;对抗训练的准确性和鲁…

服务器本地部署文件服务器minio

minio类似于阿里云的OSS&#xff0c;为不方便把图、文、日志等形式的文件保存在公有云上的&#xff0c;可以在自己的服务器上部署文件服务器 看过本人前几个文章的&#xff0c;使用docker就会很快上手部署&#xff0c;直接上所有代码 #添加镜像 docker search minio docker p…