电子科技大学实验报告
- 格式:docx
- 大小:17.71 KB
- 文档页数:6
2 .绑定网卡
图4- 3
在filters 按钮下可以选择嗅探的协议类型。如
图4- 4
在con figuration 中的ARP 标签中,可以设置是用本机真实IP 和MAC 地址参与还是使用伪
装IP 和MAC 地址。若选用使用伪装IP 和MAC 地址,可以在此处填写上设定的IP 地址及MAC 地址,这样,在之后的欺骗中即或发现了可疑也无法追述到真实主机。如所示
图4- 5
3 •确定嗅探区域 点击cain 图标中的“ * ”,可以对主机所在的整个网络或指定
网络进行嗅探。本实验选择对指定IP 范围进行嗅探,选择
“Rangd',输入需要嗅探的IP 范围 点击“ 0K ”。主界面将出现在
指定区域内扫描到得主机 IP 、MAC 地址等信息。如、
,开始嗅探,实验仍可继续进行。从 cain 主界面中可以看到,已探测出在该区域段的
机器(10.11为主机,13为虚拟主机,1为网关)。如
4. ARP 欺骗
图 4- 10
说明:根据版本不同,有的版本在右侧可以选择一个或多个
IP 地址进行嗅探
图 4- 11 图 4-12 图 4- 13
说明:若没有选择
图标,贝U 当点击 时,会提示“ sniffer not be actived ”,此时点 选择cain 主界面下端的APR 标签
戛 Hosts Af'R- ",点击选定sniffer 标签 击
十^一、总结及心得体会:
通过本次实验基本了解了ARP欺骗的基本原理。通过具体的实验过程掌握了用ARP欺骗技术获取网站用户名、密码等信息的方法而且也熟悉ARP欺骗的工具使用,以及实验完成过程。
十二、对本实验过程及方法、手段的改进建议:无
报告评分:
指导教师签字: