实验 8 ARP 欺骗防范演示【实验目的】通过实验了解 ARP 通讯和欺骗原理 , 学会使用合适的方法进行 ARP 欺骗防范实验准备】1. 需要两个工具 ,Arpfree 和 Winpcap, 在没有指导老师严格监督下 , 请勿自行下载和运行该工具 2. 先安装 Winpcap 驱动安装文件 Winpcap_3_0.exe3. 打开注册表HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlset\Services\ Tcpip \Parameters将 IPEnableRouter 数值数据修改为1, 开启 IP 路由功能注意事项】三台机器一组 , 实验后务必将相关工具软件从机器彻底删除 , 避免恶意应用影响网络运行确保在独立、虚拟的环境下进行演示实验步骤】一、ARP 欺骗如图所示 , 按如下配置三台主机A:ip 地址 192.168.0.1 硬件地址 AA:AA:AA:AA:AA:AA B:ip 地址 192.168.0.2 硬件地址 BB:BB:BB:BB:BB:BB C:ip 地址 192.168.0.3 硬件地址 CC:CC:CC:CC:CC:CCA 为 ftp 服务器 , 一个位于主机 B 的入侵者计划非法访问 A 的 ftp 服务 , 但 A 的 FTP 服务只允许 C 的 IP 可以访问 ( 与 C 有信任关系 ),B 可以通过发送伪造的 ARP 应答包给A,欺骗 A 的 ARP 记录的对应关系为 BB:BB: BB:BB:BB:BB 对应 IP 为 192.168.0.3, 具体操作如下 :(此时,C可以用IE访问A ,A的缓冲区里有C的映射关系,可以访问和查看)让C无法工作,把B的IP改成C的。
调换IP,让B假冒成A) 打开命令行 , 进入 Arpfree.exe 所在的目录 ( 假设在 C: \目录下 ) C:\arpfree BB:BB:BB:BB:BB:BB AA:AA:AA:AA:AA:AA reply 192.168.0.3 192.168.0.1auto 保持程序运行状态 , 这时候A的arp 表里面有B的欺骗信息 ,通过 B 访问 A 机器 ,A 被欺骗认为是 C 在合法访问 , 与 B正常通信二、ARP欺骗防范如实验一图所示 , 在 A 机器上将 C 的 MAC 地址与 C 的 IP 地址绑定 , 使用静态 ARP 转换表 , 就可有效防范 B 的 ARP 欺骗攻击为防范针对网关的 ARP 攻击 , 还可以将网关的 MAC 地址与 IP 地址也同进行绑定打开机器 A 的命令行状态 , 按照以下格式进行Arp -s 192.168.0.3 CC:CC:CC:CC:CC:CC( 回车 )同样方式把网关也进行同样绑定 ( 非本实验必须操作 ) 实验结果】对于实验一,实施 ARP 欺骗后 , 看 B 能否访问 A 的 FTP 服务 ( 未做 ARP 欺骗前不可以访问 ), 如能访问表明实验成功。
对于实验二,绑足后在命令行下输入 arp -a 查看刚则绑定的记录是否在静态 ARP 转换表内实验 10 网络嗅探防范演示【实验目的】充分理解网络嗅探的危害 , 学会使用加密技术进行数据传输实验准备】准备好 Sniffer Pro 软件 , 实验机事先配置好 FTP 服务注意事项】如果实验机器事先使用加密协议或工具通讯如 VPN 、Ipsec、PGPnet 请先退出实验步骤】1. 安装好 Sniffer Pro 软件2. 单击开始〉程序〉 Sniffer〉Sniffer Pro3. 在当前设置对话框中 , 选择自己主机的 NIC, 然后单击 OK4. 打开 " 捕获 " 菜单 , 选择 " 定义过滤器 ", 然后选择 " 地址 " 页5. 单击"配置文件 " 按钮 , 创建新配置文件6. 在 " 捕获配置文件"对话框中 , 单击 " 新建 "7. 输入 zhf( 自己姓名缩写 ) 作为新配置文件名 , 单击"好" 确定 8. 选择 zhf 文件 , 然后单击 " 完成" 按钮9. 单击 " 位置1" 字段 , 输入本机的 IP 地址:单击"位置 2"字段 , 输入合作伙伴的 IP 地址10. 将" 地址类型" 字段的值由 Hardware 改为IP, 然后单击"确定" 按钮返回主屏幕 。
11. 单击"开始"按钮 ( 左起第 1 个 ), 开始捕捉数据包12. 合作伙伴之间互相建立 FTP 连接 13. 捕获到数据包后 , 单击工具栏上的 " 停止和显示 " 按钮 ( 左起第 4 个 )14. 仔细查看捕获的数据包 , 应该可以看到用户名与密码 15. 有兴趣可开启 VPN, 重复以上各步 ( 本实验不作要求 )16. 仔细查看捕获的数据包 , 由于数据包被加密 , 所以应该看不到用户名与密码实验结果】在指导教师指导下 , 查找 14 步中所描述的带有用户名和密码的数据帧 · .实验 11 口令攻击防范演示【实验目的】通过 LC4 枚举本地 SAM 库 , 暴力猜解 Windows 系统弱口令 , 增强设置复杂口令意识实验准备】准备 LC4 工具注意事项】以管理员账户登陆 , 在运行里面输入 "gpedit.msc" 打开组策略 , 按照下图所示 , 找到 " 密码策略", 将" 密码长度最小值" 设为"5",或将" 密码必须符合复杂性要求" 禁用将任一非管理员账户口令设置成任意 6 位纯数字实验步骤】1. 根据说明安装 LC4 工具2. 打开 LC4 汉化版文件 , 根据设置向导按下一步。
3. 一路"下一步"到达以下界面,选择刚才设置6位置纯数字的密码的帐户,点击"破解"4. 通常几分种之后 ,LC4 就能破解出用来实验账户的密码明文5. 重新将刚才用来做实验破解的账户 , 设置成 10 位带有符号、数字、字母的密码 , 再用 LC4 进行破解 , 发现几乎无法破解出来实验结果】破解一组以纯数字组成的账户密码实验 13 跨站攻击与防范演示【实验目的】通过代码演示 , 了解跨站攻击危害, 今后在开发 B/S 系统时 , 要对跨站字符做充分的过滤防范实验准备】演示代码由授课讲师事先准备注意事项】当 IE 高版本时 , 对脚本做了过滤 , 如果想测试脚本运行 , 请在警告条上点右键 , 选择 " 允许阻止的内容 "(图)中间加粗部分为跨站代码 , 也就是攻击者在实施跨站攻击时使用的代码 , 为便于实验验证跨站效果 , 我们加上 html 语言的开始结束标签实验步骤】将以下每个实验跨站代码分别拷贝到记事本中 , 将文件名 ".txt" 后缀更改成 ".htm" 后缀 , 然后直接双击该文件在 IE 中打开1. 在被跨站攻击页面上打开一个特定尺寸的天窗
2. 在被跨站攻击页面上打开一个对话框。
;)
3. 让被跨站攻击页面直接跳转到其他网站 4. 很多论坛支持 UBB 功能 , 但对象" <、java" 等可能形成注入攻击的标签进行过滤 , 但通过 ASCII码以"[img]°#93v,sOripj9documensLwrite哈哈, 又被跨站了=[/img]" 仍然可以形成跨站攻击 ,ASCII 码被IE 解释成
;)
.这样可以在被跨站攻击的页面里直接写入内容 ,测试代码如下 : 大家好啊
;)
【实验结果】通过 IE 验证每种跨站攻击方式攻击结果。