Студопедия — Порядок действий. Первое, что предлагает выбрать программа – это вид прослушивания в меню Sniff (рисунок 3):
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Порядок действий. Первое, что предлагает выбрать программа – это вид прослушивания в меню Sniff (рисунок 3):






 

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Первое, что предлагает выбрать программа – это вид прослушивания в меню Sniff (рисунок 3):

Рисунок 3 - Выбор вида прослушивания

· Unified sniffing – обычное прослушивание через выбранный интерфейс.

· Bridged sniffing – прослушивание в качестве сетевого моста, затрудняет обнаружение.

После выбора метода прослушивания в программе появляются дополнительные пункты меню. Так, появляется возможность просканировать сеть командой Hosts → Scan for hosts (рисунок 4) и вывести список узлов командой Hosts → Hosts list.

Программа находит устройства, находящиеся в локальной сети и выводит их IP и MAC адрес. Определить какой ip-адрес имеет определенный номер компьютера можно при помощи специальных программ или введя в командной строке ping N*-3226 (N - номер компьютера).

Рисунок 4 - Host list

Из найденных хостов необходимо выбрать как минимум 2 цели для атаки, для этого можно использовать команды Add to Target 1 и Add to Target 2. Посмотреть текущий список целей можно командой Targets → Current Targets (рисунок 5), после чего появляется вкладка Targets, содержащая выбранные цели.

Вариант 4

Add to Target 1 192.168.20.46

Add to Target 2 192.168.20.1 и 192.168.20.10

Рисунок 5 - Выбор целей для атаки

Далее необходимо выбрать вид и параметры атаки

Рисунок 6 - Выбор вида атаки

Рисунок 7 - Параметры

После нажатия на кнопку ОК, начинается реализация атаки.

Содержание перехваченного трафика

Запустив Wireshark и выбрав сетевой интерфейс (eth 0) приступаем к анализу сетевого трафика.

Применяя различные возможности по фильтрации трафика, получаем возможность просматривать необходимые данные. Согласно варианту, мне было необходимо посмотреть трафик компьютера с ip-адресом 192.168.20.46. Используя фильтр ip.addr == 192.168.20.46 and http видим, что пользователь, вошедший в сеть под логином u296116, часто обращается к серверам яндекс.

Посмотрев на содержимое пакета можно увидеть запрос «this is very bysi skan». Также, если хорошо проанализировать пакеты, можно найти cookie или данные авторизации, ради которых обычно мошенники и прослушают сеть.

Рисунок 7 -Wireshark в режиме захвата трафика с применение фильтра.

ВЫВОД

В ходе данной лабораторной работы были получены знания работы протокола ARP и способах осуществления атак «man-in-the-middle. Был произведен перехват данных передаваемых между отдельными узлами сети, с помощью программ Wireshark и Ettercap.







Дата добавления: 2015-06-15; просмотров: 437. Нарушение авторских прав; Мы поможем в написании вашей работы!



Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...

Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Мотивационная сфера личности, ее структура. Потребности и мотивы. Потребности и мотивы, их роль в организации деятельности...

Классификация ИС по признаку структурированности задач Так как основное назначение ИС – автоматизировать информационные процессы для решения определенных задач, то одна из основных классификаций – это классификация ИС по степени структурированности задач...

Внешняя политика России 1894- 1917 гг. Внешнюю политику Николая II и первый период его царствования определяли, по меньшей мере три важных фактора...

Кран машиниста усл. № 394 – назначение и устройство Кран машиниста условный номер 394 предназначен для управления тормозами поезда...

Приложение Г: Особенности заполнение справки формы ву-45   После выполнения полного опробования тормозов, а так же после сокращенного, если предварительно на станции было произведено полное опробование тормозов состава от стационарной установки с автоматической регистрацией параметров или без...

Измерение следующих дефектов: ползун, выщербина, неравномерный прокат, равномерный прокат, кольцевая выработка, откол обода колеса, тонкий гребень, протёртость средней части оси Величину проката определяют с помощью вертикального движка 2 сухаря 3 шаблона 1 по кругу катания...

Studopedia.info - Студопедия - 2014-2024 год . (0.009 сек.) русская версия | украинская версия