没有合适的资源?快使用搜索试试~ 我知道了~
3-2019051113-陈俊文-网络监听1
需积分: 0 0 下载量 10 浏览量
2022-08-08
18:18:51
上传
评论
收藏 402KB DOCX 举报
温馨提示
试读
5页
实验环境设备PC1,PC2,PC3分别作为监听者的主机,被监听的主机和发送消息的主机,共同连在同一个交换机上攻击者(监听者)PC1IPv4:10.1.50.25
资源详情
资源评论
资源推荐
暨南大学本科实验报告专用纸
课程名称 网络安全实验 成绩评定
实验项目名称 网络监听 指导教师 潘冰
实验项目编号 08060268103 实验项目类型 验证型 实验地点
学生姓名 陈俊文 学号 2019051113
学院 智能科学与工程 系 专业 信息安全
实验时间 2022 年 3 月 15 日 下 午~ 3 月 17 日 下
午
一、 实验目的
了解网络监听的原理
实现在交换环境里的监听。
掌握常用嗅探(监听)软件的使用,学会构造数据包,学会定义过滤规则。
了解防止网络被监听的基本方法。
二、 实验内容
欺骗交换机 MAC-PORT 表(无网关):
a) 构造交换环境
b) 主机安装 sniffer pro(伪造数据包+嗅探)或 WireShark,或其他可以伪造数据包的
工具软件
c) 构造伪造源 MAC 地址数据包或修改源主机的 MAC,并实施欺骗
d) 查看本机、交换机的 MAC 地址表
e) 给目标机发送数据包,攻击机监听数据包(使用嗅探器)
三、 实验过程
1、 原理
(1) 交换机工作原理
a. 交换机中有主机 MAC 地址与交换机端口的对照表(MAC-PORT 表),当交换
机收到数据帧时根据数据帧中的目的 MAC 地址查表将数据转发到对应的端口,
如果目的 MAC 地址字段未声明,则广播到所有端口,并将源主机的 MAC 地
址添加到内部 MAC 地址表中。
b. 交换机在同一时刻可以进行多个端口对之间的数据传输
c. MAC-PORT 表中的任一条映射都对应一个定时器,定时删除(更新)
(2) MAC 欺骗:基于交换机 MAC-PORT 表工作原理的欺骗监听
通过假冒要监听的主机网卡,攻击者将源 MAC 地址伪造成目标主机的 MAC 地址
欺骗交换机 MAC-PORT 表,从而使得交换机相信攻击者就是目标主机,交换机就会将
发往目标主机的数据包发送给攻击者主机。
开眼旅行精选
- 粉丝: 12
- 资源: 327
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论0