Студопедия — Порядок действий. Первое, что предлагает выбрать программа – это вид прослушивания в меню Sniff (рисунок 3):
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Порядок действий. Первое, что предлагает выбрать программа – это вид прослушивания в меню Sniff (рисунок 3):






 

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Первое, что предлагает выбрать программа – это вид прослушивания в меню Sniff (рисунок 3):

Рисунок 3 - Выбор вида прослушивания

· Unified sniffing – обычное прослушивание через выбранный интерфейс.

· Bridged sniffing – прослушивание в качестве сетевого моста, затрудняет обнаружение.

После выбора метода прослушивания в программе появляются дополнительные пункты меню. Так, появляется возможность просканировать сеть командой Hosts → Scan for hosts (рисунок 4) и вывести список узлов командой Hosts → Hosts list.

Программа находит устройства, находящиеся в локальной сети и выводит их IP и MAC адрес. Определить какой ip-адрес имеет определенный номер компьютера можно при помощи специальных программ или введя в командной строке ping N*-3226 (N - номер компьютера).

Рисунок 4 - Host list

Из найденных хостов необходимо выбрать как минимум 2 цели для атаки, для этого можно использовать команды Add to Target 1 и Add to Target 2. Посмотреть текущий список целей можно командой Targets → Current Targets (рисунок 5), после чего появляется вкладка Targets, содержащая выбранные цели.

Вариант 4

Add to Target 1 192.168.20.46

Add to Target 2 192.168.20.1 и 192.168.20.10

Рисунок 5 - Выбор целей для атаки

Далее необходимо выбрать вид и параметры атаки

Рисунок 6 - Выбор вида атаки

Рисунок 7 - Параметры

После нажатия на кнопку ОК, начинается реализация атаки.

Содержание перехваченного трафика

Запустив Wireshark и выбрав сетевой интерфейс (eth 0) приступаем к анализу сетевого трафика.

Применяя различные возможности по фильтрации трафика, получаем возможность просматривать необходимые данные. Согласно варианту, мне было необходимо посмотреть трафик компьютера с ip-адресом 192.168.20.46. Используя фильтр ip.addr == 192.168.20.46 and http видим, что пользователь, вошедший в сеть под логином u296116, часто обращается к серверам яндекс.

Посмотрев на содержимое пакета можно увидеть запрос «this is very bysi skan». Также, если хорошо проанализировать пакеты, можно найти cookie или данные авторизации, ради которых обычно мошенники и прослушают сеть.

Рисунок 7 -Wireshark в режиме захвата трафика с применение фильтра.

ВЫВОД

В ходе данной лабораторной работы были получены знания работы протокола ARP и способах осуществления атак «man-in-the-middle. Был произведен перехват данных передаваемых между отдельными узлами сети, с помощью программ Wireshark и Ettercap.







Дата добавления: 2015-06-15; просмотров: 444. Нарушение авторских прав; Мы поможем в написании вашей работы!



Шрифт зодчего Шрифт зодчего состоит из прописных (заглавных), строчных букв и цифр...

Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...

Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...

Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Мелоксикам (Мовалис) Групповая принадлежность · Нестероидное противовоспалительное средство, преимущественно селективный обратимый ингибитор циклооксигеназы (ЦОГ-2)...

Менадиона натрия бисульфит (Викасол) Групповая принадлежность •Синтетический аналог витамина K, жирорастворимый, коагулянт...

Разновидности сальников для насосов и правильный уход за ними   Сальники, используемые в насосном оборудовании, служат для герметизации пространства образованного кожухом и рабочим валом, выходящим через корпус наружу...

МЕТОДИКА ИЗУЧЕНИЯ МОРФЕМНОГО СОСТАВА СЛОВА В НАЧАЛЬНЫХ КЛАССАХ В практике речевого общения широко известен следующий факт: как взрослые...

СИНТАКСИЧЕСКАЯ РАБОТА В СИСТЕМЕ РАЗВИТИЯ РЕЧИ УЧАЩИХСЯ В языке различаются уровни — уровень слова (лексический), уровень словосочетания и предложения (синтаксический) и уровень Словосочетание в этом смысле может рассматриваться как переходное звено от лексического уровня к синтаксическому...

Плейотропное действие генов. Примеры. Плейотропное действие генов - это зависимость нескольких признаков от одного гена, то есть множественное действие одного гена...

Studopedia.info - Студопедия - 2014-2024 год . (0.009 сек.) русская версия | украинская версия