IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> 实验三:TCP/IP协议攻击 -> 正文阅读

[网络协议]实验三:TCP/IP协议攻击

一、 实验目的

  1. 利用kali使用Kdevelop和c++/libpcap实现抓包。
  2. ARP欺骗攻击实践。

二、 实验内容

1安装libpcap

1.1 安装libpcap的依赖
Sudo apt-get install flex bison
在这里插入图片描述
1.2下载libpcap
在这里插入图片描述
下载完成后,在下载目录下打开一个终端,解压:sudo tar -zxvf libpcap-1.10.0.tar.gz
1.3进入解压后的libpcap目录
依次运行:sudo ./configure
在这里插入图片描述
Sudo make
在这里插入图片描述
Sudo make install
在这里插入图片描述
没有报错,安装完成。
安装后头文件路径在:/usr/local/include/pcap/pcap.h
库文件路径在:/usr/local/lib/
将 libpcap.so.1 在/usr/lib 目录下建立一个链接:
sudo ln -s /usr/local/lib/libpcap.so.1 /usr/lib/libpcap.so.1
在这里插入图片描述
2编译运行
新建源文件后,gcc filename.c -lpcap
生成out文件则可以运行,使用sudo获得权限。
3安装kdevelop

3.1升级cmake
Sudo apt-get updata
Sudo apt-get install cmake
3.2下载kdevelop
访问官网:https://www.kdevelop.org/download

Sudo chmod+x KDevelop.Applmage
Sudo ./KDevelop.Applmage
在这里插入图片描述
4.新建项目

4.1project菜单->New from template
在这里插入图片描述
4.2增加编译选项
展开窗口左侧的 Project,双击打开 CMakeLists.txt 文件
在这里插入图片描述
4.3运行,在工具栏点击 Execute,在弹出窗口中点击 Add 添加编译后的二进制文件。直接点击窗口右下角的 OK 按钮,不需要做任何修改。
在这里插入图片描述
再次点击 execute,在 run 窗口可以观察到输出结果。
在这里插入图片描述
5.示例libpcap抓包代码。
在这里插入图片描述
抓包结果:
在这里插入图片描述
6.ARP欺骗实践攻击
6.1实现环境:
攻击主机A:IP地址:192.168.91.139 物理地址:00:0c:29:66:69:f6 系统:kali
在这里插入图片描述
目标主机B:IP地址192.168.91.133 物理地址00-0C-29-C5-DD-75 系统:Win7
在这里插入图片描述
目标主机:C:IP:192.168.91.140. 物理地址:00-0C-29-55-6D-09. 系统:XP
在这里插入图片描述
6.2用kali去ping目标主机B,目的是获取B的ip和mac的对应关系,得到:
在这里插入图片描述
ping完之后拿arp -a命令进行查看,发现存在目标主机B的地址映射表:
在这里插入图片描述
使用arp -d命令删除这条缓存记录,如下:
在这里插入图片描述
6.3使用主机A kali向主机B发送ping命令,同时打开wireshark观察数据包的流通情况。如下:
在这里插入图片描述
完成连通后,再次用命令arp-a观察主机A的ARP缓存表,发现了主机B的ip地址和mac地址。
在这里插入图片描述
6.4使用主机B向主机C发送消息,尝试使用攻击主机A进行截获。
在kali上开启IP转发功能

使用主机B向主机C进行ping操作,在主机A处使用wireshark抓包,观察数据包的流通情况。
6.5使用nmap 命令寻找存活主机
在这里插入图片描述
在攻击前先看一下目标主机B的ARP缓存
在这里插入图片描述
Ping以下百度,ping的通,没有问题。
在这里插入图片描述
开始断网攻击,使用arpspoof命令
在这里插入图片描述
再次目标主机B去ping百度,发现ping不通了。
在这里插入图片描述
停止攻击,再次查看:
在这里插入图片描述

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2021-07-15 16:36:12  更:2021-07-15 16:36:14 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/27 20:59:32-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码