网络安全实验:网络监听与MAC欺骗

需积分: 0 0 下载量 105 浏览量 更新于2024-08-04 收藏 551KB DOCX 举报
"这篇实验报告主要探讨了网络监听的原理和实践操作,涉及了在交换环境中如何进行监听,以及如何使用嗅探软件如Wireshark进行数据包捕获和过滤。实验者通过欺骗交换机MAC-PORT表来实现监听,以此理解网络监听的工作机制和防止监听的方法。" 在网络安全领域,网络监听是一种常见的技术,它用于检测网络上的通信流量,通常用于故障排查、性能监控和安全审计。实验标题中的"3-2019051092-古昌权-网络监听-1"可能代表一个实验序列号,涉及到古昌权同学的一次关于网络监听的实验。 实验的核心是了解和实现在交换环境下的监听。交换机的MAC-PORT表记录了每个设备的MAC地址与其连接的端口,通过欺骗此表,攻击者可以使交换机误以为攻击者的MAC地址是目标主机的,从而将数据包转发到攻击者,实现监听。实验中,PC1扮演攻击者,PC2是被欺骗者,PC3是目标主机。通过修改PC1的MAC地址为PC3的地址,当PC2试图与PC3通信时,数据包实际上被转发给了PC1。 实验步骤包括了设置实验环境,安装Wireshark嗅探器,构造伪造MAC地址的数据包,并在交换机上查看MAC-PORT表的变化。在实施欺骗后,PC1能够捕获到原本应发送给PC3的数据包,而PC3只收到了部分数据,证明了欺骗的成功。 实验总结部分提到,即使固定了PING数据包的总量,攻击者和目标主机接收到的数据包数量总和等于总量,且无重复,这表明交换机的端口动态变化导致了这种现象。攻击者(PC1)有时能截获所有数据,有时只能截获一部分,这可能是由于MAC-PORT表的动态更新和交换机的学习机制。 此实验不仅让参与者理解了网络监听的工作原理,还实际操作了欺骗攻击,学习了如何使用Wireshark进行数据包捕获和分析,这对于理解和防范网络监听攻击具有重要意义。同时,这也提醒我们,防止网络被监听的关键在于保护MAC地址不被篡改,以及使用加密通信来保护数据的安全性。