请教ettercap这款软件的使用方法。谢谢

请教ettercap这款软件的使用方法。谢谢,第1张

发个实验报告给你吧,希望能帮到你。

构建大型网络第五章-MST/HSRP

实验报告

实验时间

年/月/日 x时~ x时 // 实验完成所需的时间

实验人

伍永余

实验步骤

实验拓朴环境:

实验需求:

1 客户机11拼不通服务器1100

2 当客户机11访问FTP服务器1100,在输入密码时, 150能获取11的登陆密码及用户名

3 当客户机11访问HTTP服务器1100,把服务器的网页换掉(就可以捆绑木马了)

实验步骤:

STEP1 配置Ip地址,并确保三台主机互通并在主机150上安装ettercap(arp攻击软件)

案例1 客户机11拼不通服务器1100(断网攻击)

STEP1 在11上长拼1100

STEP2 在150上开启etteracp攻击软件,以实施断网攻击

(1) 打开etteracp攻击软件,扫描出局域网内的其它主机,以便实施攻击

(2) 查看扫描结果,并将11加入目标1,将1100加入目标2

(3) 实施断网攻击

(4) 查看效果,成功11已不通拼通1100

案例2 当客户机11访问FTP服务器1100,在输入密码时, 150能获取11的登陆密码及用户名(在服务器创建一个登陆用户

BENET,密码123456,呆会11就用这个用户和密码去访问服务器1100)

STEP1 首先查看在没有实施ARP攻击之前,能否扫描到11的登陆用户及密码(结果不能)

(1) 开启捕获命令,进行扫描捕获

(2) 在11上登陆FTP服务器1100

(3) 查看结果,没有捕捉到用户名及密码

STEP2 先实施ARP攻击,再进行扫描11访问1100服务器时的登陆用户名及密码(先关掉捕捉密码用户命令)

(1) 开启捕获命令,进行扫描捕获(步骤一样,略)

(2) 查看结果,成功可看到已捕捉到11的用户名用密码

案例3 当客户机11访问HTTP服务器1100,把服务器的网页换掉(就可以捆绑木马了)

STEP1 在攻击机150编写一个攻击脚本,实施攻击

(1) 在程序etteracp里面写一个脚本文件aatxt

(3) 运行ettercap里的命令窗口

(3) 把aatxt文件生成ettercap执行文件( atterfilterext aatxt –o aatxt) o为字母)

(4) 查看生成后的aatxt文件并执行该文件(查看:type 执行:aatxt )

STEP2 在客户机查看结果,与之前登陆的页面已不同

案例4 防止ARP攻击的方法:

1 静态绑定,而且是双向的即在客户机绑定服务器1100的IP地址及MAC地址,也在服务器上绑定客户机11的

IP地址及MAC地址(但这个只适合小量的计算机)

Arp –s 1921681100 00-01-ds-10-02-10 (绑定服务器,MAC地址是虚构的)

Arp –s 19216811 00-01-ds-47-98-25 (绑定客户机,MAC地址是虚构的)

2 安装ARP防火墙,可动态大规模的防止ARP攻击

实验结果分析

// 包括实验中截图,以及对截图的描述和分析;

在内网中打开网页时显示我试图攻击服务器的原因:

1、防火墙或安全软件:您所在的网络可能配置了防火墙或安全软件,它们会监测网络流量并检测潜在的攻击行为。如果防火墙或安全软件误报或误判了您的网络流量,可能会出现这种提示。

2、IP地址黑名单:您的IP地址可能被服务器管理员或网络安全团队列入黑名单,因为您的IP地址被误认为是来源于恶意攻击、滥用等活动。如果您的IP地址在黑名单上,服务器会自动阻止您的访问,并显示相应的警告信息。

3、网络设置问题:您的计算机、网络设备或路由器可能存在配置问题或异常,导致您的网络流量看起来像是攻击行为。这可能是因为您的计算机受到恶意软件感染、网络设置错误等原因。

常见的几种网络攻击形式

就我们所知,被用来窃取口令的服务包括FTP、TFTP、邮件系统、Finger和Telnet等等。换句话说,如果系统管理员在选择主机系统时不小心或不走运的话,攻击者要窃取口令文件就将易如反掌,所以防范的手段包括对软件的使用都要采取十分谨慎地态度,大家一定要记住:坏家伙只用成功一次就够了。

  缺陷和后门

  事实上没有完美无缺的代码,也许系统的某处正潜伏着重大的缺陷或者后门等待人们的发现,区别只是在于谁先发现它。只有本着怀疑一切的态度,从各个方面检查所输入信息的正确性,还是可以回避这些缺陷的。比如说,如果程序有固定尺寸的缓冲区,无论是什么类型,一定要保证它不溢出;如果使用动态内存分配,一定要为内存或文件系统的耗尽做好准备,并且记住恢复策略可能也需要内存和磁盘空间。

  鉴别失败

  即使是一个完善的机制在某些特定的情况下也会被攻破。例如:源地址的校验可能正在某种条件下进行(如防火墙筛选伪造的数据包),但是黑客可以用程序Portmapper重传某一请求。在这一情况下,服务器最终受到欺骗,报文表面上源于本地,实际上却源于其他地方。

  协议失败

  寻找协议漏洞的游戏一直在黑客中长盛不衰,在密码学的领域尤其如此。有时是由于密码生成者犯了错误,过于明了和简单。更多的情况是由于不同的假设造成的,而证明密码交换的正确性是很困难的事。

  信息泄漏

  大多数的协议都会泄漏某些信息。高明的黑客并不需要知道你的局域网中有哪些计算机存在,他们只要通过地址空间和端口扫描,就能寻找到隐藏的主机和感兴趣的服务。最好的防御方法是高性能的防火墙,如果黑客们不能向每一台机器发送数据包,该机器就不容易被入侵。

  拒绝服务

  有的人喜欢刺破别人的车胎,有的人喜欢在墙上乱涂乱画,也有人特别喜欢把别人的机器搞瘫痪。很多网络攻击者对这种损人不利己的行为乐此不疲真是令人费解。这种捣乱的行为多种多样,但本质上都差不多,就是想将你的资源耗尽,从而让你的计算机系统瘫痪。尽管主动的过滤可以在一定的程度上保护你,但是由于这种攻击不容易识别,往往让人防不胜防。

  也许你还遇到过其他的攻击方式,我们在这里不能一一列举,总而言之一句话:网络之路,步步凶险。

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 请教ettercap这款软件的使用方法。谢谢

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情