文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.
Max entires…… Total……:16384 Current entires…… Total……:该数值小于10 (2分)
6. 在DCRS交换机配置Port Security特性的条件下,Kali再次打开wireshark,监听PC1访问DCST中的WebServ2003服务器流量,验证此时Kali无法监听到PC1访问DCST中的WebServ2003服务器的HTTP流量,并将验证过程截图。(7分) PC1通过Internet Explorer访问服务器场景;(截图)
地址栏包含:
服务器场景IP(匹配参数表服务器场景IP)/……
Kali打开wireshark,监听不到PC1通过Internet Explorer访问DCST的HTTP流量;(截图)
31
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.
Filter:http 显示报文数:空
任务5:数据窃取防护:ARP攻防(45分)
1. 在PC1访问DCST中的WebServ2003服务器时,查看PC1和DCST中的WebServ2003服务器的ARP缓存信息,并将PC1和DCST中的WebServ2003服务器的ARP缓存信息截图。(5分)
PC1、WebServ2003 Ipconfig/all
分别显示PC1、WebServ2003的IP和MAC; PC1的IP和MAC:
32
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.
服务器场景的IP和MAC:
PC1通过Internet Explorer访问服务器场景;(截图)
地址栏包含:
服务器场景IP(匹配参数表服务器场景IP)/……
PC1:ARP表项内容为
WebServ2003的IP->WebServ2003的真实的MAC;
WebServ2003:ARP表项内容为 PC1的IP-> PC1的真实的MAC;
33
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.
2. 在Kali对PC1进行ARP Spoofing渗透测试,使PC1无法访问DCST中的WebServ2003服务器,PC1的ARP缓存为:DCST中的WebServ2003服务器IP->Kali的MAC地址,在PC1查看被Kali毒化后的ARP缓存信息,并将该信息截图。(5分) Kali:
#arpspoof –t PC1_IP WebServ2003_IP
(过程截图) (2分)
PC1:ARP表项内容为
WebServ2003的IP->Kali的MAC;
Kali MAC:ifconfig (截图)
34
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.
(3分)
3. 在Kali对PC1和DCST中的WebServ2003服务器进行ARP中间人渗透测试,使Kali能够使用wireshark监听到PC1向DCST中的WebServ2003服务器的LoginAuth.php页面提交的登录网站用户名、密码参数,并将该渗透测试过程截图。(7分) Kali:
#arpspoof –t PC1_IP WebServ2003_IP
#arpspoof –t WebServ2003_IP PC1_IP
# echo 1 > /proc/sys/net/ipv4/ip_forward (3分)
PC1通过Internet Explorer访问服务器场景;(截图)
地址栏包含:
服务器场景IP(匹配参数表服务器场景IP)/success.php
35