Студопедия — Порядок действий. Первое, что предлагает выбрать программа – это вид прослушивания в меню Sniff (рисунок 3):
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Порядок действий. Первое, что предлагает выбрать программа – это вид прослушивания в меню Sniff (рисунок 3):






 

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Первое, что предлагает выбрать программа – это вид прослушивания в меню Sniff (рисунок 3):

Рисунок 3 - Выбор вида прослушивания

· Unified sniffing – обычное прослушивание через выбранный интерфейс.

· Bridged sniffing – прослушивание в качестве сетевого моста, затрудняет обнаружение.

После выбора метода прослушивания в программе появляются дополнительные пункты меню. Так, появляется возможность просканировать сеть командой Hosts → Scan for hosts (рисунок 4) и вывести список узлов командой Hosts → Hosts list.

Программа находит устройства, находящиеся в локальной сети и выводит их IP и MAC адрес. Определить какой ip-адрес имеет определенный номер компьютера можно при помощи специальных программ или введя в командной строке ping N*-3226 (N - номер компьютера).

Рисунок 4 - Host list

Из найденных хостов необходимо выбрать как минимум 2 цели для атаки, для этого можно использовать команды Add to Target 1 и Add to Target 2. Посмотреть текущий список целей можно командой Targets → Current Targets (рисунок 5), после чего появляется вкладка Targets, содержащая выбранные цели.

Вариант 4

Add to Target 1 192.168.20.46

Add to Target 2 192.168.20.1 и 192.168.20.10

Рисунок 5 - Выбор целей для атаки

Далее необходимо выбрать вид и параметры атаки

Рисунок 6 - Выбор вида атаки

Рисунок 7 - Параметры

После нажатия на кнопку ОК, начинается реализация атаки.

Содержание перехваченного трафика

Запустив Wireshark и выбрав сетевой интерфейс (eth 0) приступаем к анализу сетевого трафика.

Применяя различные возможности по фильтрации трафика, получаем возможность просматривать необходимые данные. Согласно варианту, мне было необходимо посмотреть трафик компьютера с ip-адресом 192.168.20.46. Используя фильтр ip.addr == 192.168.20.46 and http видим, что пользователь, вошедший в сеть под логином u296116, часто обращается к серверам яндекс.

Посмотрев на содержимое пакета можно увидеть запрос «this is very bysi skan». Также, если хорошо проанализировать пакеты, можно найти cookie или данные авторизации, ради которых обычно мошенники и прослушают сеть.

Рисунок 7 -Wireshark в режиме захвата трафика с применение фильтра.

ВЫВОД

В ходе данной лабораторной работы были получены знания работы протокола ARP и способах осуществления атак «man-in-the-middle. Был произведен перехват данных передаваемых между отдельными узлами сети, с помощью программ Wireshark и Ettercap.







Дата добавления: 2015-06-15; просмотров: 440. Нарушение авторских прав; Мы поможем в написании вашей работы!



Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...

Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...

Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Этапы трансляции и их характеристика Трансляция (от лат. translatio — перевод) — процесс синтеза белка из аминокислот на матрице информационной (матричной) РНК (иРНК...

Условия, необходимые для появления жизни История жизни и история Земли неотделимы друг от друга, так как именно в процессах развития нашей планеты как космического тела закладывались определенные физические и химические условия, необходимые для появления и развития жизни...

Метод архитекторов Этот метод является наиболее часто используемым и может применяться в трех модификациях: способ с двумя точками схода, способ с одной точкой схода, способ вертикальной плоскости и опущенного плана...

Философские школы эпохи эллинизма (неоплатонизм, эпикуреизм, стоицизм, скептицизм). Эпоха эллинизма со времени походов Александра Македонского, в результате которых была образована гигантская империя от Индии на востоке до Греции и Македонии на западе...

Демографияда "Демографиялық жарылыс" дегеніміз не? Демография (грекше демос — халық) — халықтың құрылымын...

Субъективные признаки контрабанды огнестрельного оружия или его основных частей   Переходя к рассмотрению субъективной стороны контрабанды, остановимся на теоретическом понятии субъективной стороны состава преступления...

Studopedia.info - Студопедия - 2014-2024 год . (0.008 сек.) русская версия | украинская версия