电子科技大学实验报告

  • 格式:docx
  • 大小:17.71 KB
  • 文档页数:6

下载文档原格式

  / 6
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2 .绑定网卡

图4- 3

在filters 按钮下可以选择嗅探的协议类型。如

图4- 4

在con figuration 中的ARP 标签中,可以设置是用本机真实IP 和MAC 地址参与还是使用伪

装IP 和MAC 地址。若选用使用伪装IP 和MAC 地址,可以在此处填写上设定的IP 地址及MAC 地址,这样,在之后的欺骗中即或发现了可疑也无法追述到真实主机。如所示

图4- 5

3 •确定嗅探区域 点击cain 图标中的“ * ”,可以对主机所在的整个网络或指定

网络进行嗅探。本实验选择对指定IP 范围进行嗅探,选择

“Rangd',输入需要嗅探的IP 范围 点击“ 0K ”。主界面将出现在

指定区域内扫描到得主机 IP 、MAC 地址等信息。如、

,开始嗅探,实验仍可继续进行。从 cain 主界面中可以看到,已探测出在该区域段的

机器(10.11为主机,13为虚拟主机,1为网关)。如

4. ARP 欺骗

图 4- 10

说明:根据版本不同,有的版本在右侧可以选择一个或多个

IP 地址进行嗅探

图 4- 11 图 4-12 图 4- 13

说明:若没有选择

图标,贝U 当点击 时,会提示“ sniffer not be actived ”,此时点 选择cain 主界面下端的APR 标签

戛 Hosts Af'R- ",点击选定sniffer 标签 击

十^一、总结及心得体会:

通过本次实验基本了解了ARP欺骗的基本原理。通过具体的实验过程掌握了用ARP欺骗技术获取网站用户名、密码等信息的方法而且也熟悉ARP欺骗的工具使用,以及实验完成过程。

十二、对本实验过程及方法、手段的改进建议:无

报告评分:

指导教师签字:

相关主题