Студопедия — Порядок действий. Первое, что предлагает выбрать программа – это вид прослушивания в меню Sniff (рисунок 3):
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Порядок действий. Первое, что предлагает выбрать программа – это вид прослушивания в меню Sniff (рисунок 3):






 

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Первое, что предлагает выбрать программа – это вид прослушивания в меню Sniff (рисунок 3):

Рисунок 3 - Выбор вида прослушивания

· Unified sniffing – обычное прослушивание через выбранный интерфейс.

· Bridged sniffing – прослушивание в качестве сетевого моста, затрудняет обнаружение.

После выбора метода прослушивания в программе появляются дополнительные пункты меню. Так, появляется возможность просканировать сеть командой Hosts → Scan for hosts (рисунок 4) и вывести список узлов командой Hosts → Hosts list.

Программа находит устройства, находящиеся в локальной сети и выводит их IP и MAC адрес. Определить какой ip-адрес имеет определенный номер компьютера можно при помощи специальных программ или введя в командной строке ping N*-3226 (N - номер компьютера).

Рисунок 4 - Host list

Из найденных хостов необходимо выбрать как минимум 2 цели для атаки, для этого можно использовать команды Add to Target 1 и Add to Target 2. Посмотреть текущий список целей можно командой Targets → Current Targets (рисунок 5), после чего появляется вкладка Targets, содержащая выбранные цели.

Вариант 4

Add to Target 1 192.168.20.46

Add to Target 2 192.168.20.1 и 192.168.20.10

Рисунок 5 - Выбор целей для атаки

Далее необходимо выбрать вид и параметры атаки

Рисунок 6 - Выбор вида атаки

Рисунок 7 - Параметры

После нажатия на кнопку ОК, начинается реализация атаки.

Содержание перехваченного трафика

Запустив Wireshark и выбрав сетевой интерфейс (eth 0) приступаем к анализу сетевого трафика.

Применяя различные возможности по фильтрации трафика, получаем возможность просматривать необходимые данные. Согласно варианту, мне было необходимо посмотреть трафик компьютера с ip-адресом 192.168.20.46. Используя фильтр ip.addr == 192.168.20.46 and http видим, что пользователь, вошедший в сеть под логином u296116, часто обращается к серверам яндекс.

Посмотрев на содержимое пакета можно увидеть запрос «this is very bysi skan». Также, если хорошо проанализировать пакеты, можно найти cookie или данные авторизации, ради которых обычно мошенники и прослушают сеть.

Рисунок 7 -Wireshark в режиме захвата трафика с применение фильтра.

ВЫВОД

В ходе данной лабораторной работы были получены знания работы протокола ARP и способах осуществления атак «man-in-the-middle. Был произведен перехват данных передаваемых между отдельными узлами сети, с помощью программ Wireshark и Ettercap.







Дата добавления: 2015-06-15; просмотров: 445. Нарушение авторских прав; Мы поможем в написании вашей работы!



Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...

Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...

Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Законы Генри, Дальтона, Сеченова. Применение этих законов при лечении кессонной болезни, лечении в барокамере и исследовании электролитного состава крови Закон Генри: Количество газа, растворенного при данной температуре в определенном объеме жидкости, при равновесии прямо пропорциональны давлению газа...

Ганглиоблокаторы. Классификация. Механизм действия. Фармакодинамика. Применение.Побочные эфффекты Никотинчувствительные холинорецепторы (н-холинорецепторы) в основном локализованы на постсинаптических мембранах в синапсах скелетной мускулатуры...

Шов первичный, первично отсроченный, вторичный (показания) В зависимости от времени и условий наложения выделяют швы: 1) первичные...

Классификация потерь населения в очагах поражения в военное время Ядерное, химическое и бактериологическое (биологическое) оружие является оружием массового поражения...

Факторы, влияющие на степень электролитической диссоциации Степень диссоциации зависит от природы электролита и растворителя, концентрации раствора, температуры, присутствия одноименного иона и других факторов...

Йодометрия. Характеристика метода Метод йодометрии основан на ОВ-реакциях, связанных с превращением I2 в ионы I- и обратно...

Studopedia.info - Студопедия - 2014-2024 год . (0.008 сек.) русская версия | украинская версия