




免費(fèi)預(yù)覽已結(jié)束,剩余9頁可下載查看
下載本文檔
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
TCP/IP協(xié)議棧重點(diǎn)協(xié)議的攻擊實(shí)驗(yàn)實(shí)驗(yàn)報告1、 實(shí)驗(yàn)?zāi)康模?) 網(wǎng)絡(luò)層攻擊IP源地址欺騙(Netwag 41)ARP緩存欺騙(Netwag 33)ICMP重定向攻擊(Netwag 86)2) 傳輸層攻擊SYN flood攻擊(Netwag 76)TCP RST攻擊(Netwag 78)TCP Ack攻擊(Netwag 79)2、 實(shí)驗(yàn)環(huán)境:操作系統(tǒng):Windows10運(yùn)行環(huán)境:校園網(wǎng)實(shí)驗(yàn)軟件:netwag、wireshark3、 實(shí)驗(yàn)步驟:1) IP源地址欺騙(Netwag 41):打開Netwag軟件找到41:首先打開Netwag軟件,然后找到41:Spoof Ip4Icmp4 packet,點(diǎn)擊進(jìn)入。設(shè)置Ping數(shù)據(jù)包發(fā)送方*(源)IP地址,和接收方(目標(biāo))地址:打開wireshark軟件,開始抓包,然后點(diǎn)擊Netwag的Generate 然后再點(diǎn) Run it:先用原來的本機(jī)真實(shí)IP地址測試是否能抓到ping命令包,截圖中顯示可以正常抓包。把源IP地址改變?yōu)椤?92.168.110.119】然后Generate Run it:從截圖中可以發(fā)現(xiàn)抓到了ARP數(shù)據(jù)包,數(shù)據(jù)包內(nèi)容為請求誰是【192.168.110.119】然后接下來就是ping命令的ICMP數(shù)據(jù)包。并且發(fā)現(xiàn)發(fā)送給【5.6.7.8】的源IP變?yōu)椤?92.168.110.119】,成功欺騙目標(biāo)ip為5.6.7.8的目標(biāo)。2) ARP緩存欺騙(Netwag 33):找到Netwag中的33號,點(diǎn)擊進(jìn)入: 首先打開Netwag軟件,點(diǎn)擊33號,進(jìn)入配置界面,選擇網(wǎng)卡為【Eth0】,源物理地址為【00:23:24:61:13:54】目標(biāo)物理【00:23:24:61:2d:86】,發(fā)送ARP回復(fù)數(shù)據(jù)包,以及設(shè)置ARP數(shù)據(jù)包中,物理地址和ip地址,本機(jī)ip為【10.131.10.110】而這里偽裝為【10.131.10.109】。設(shè)置完成后打開wireshark軟件并且 Netwag 進(jìn)行Generate Run it:這里我們發(fā)現(xiàn)截圖中的wireshark抓到的ARP包中有我們偽造的內(nèi)容,告訴我們靶機(jī)我們就是【10.131.10.109】。抓取靶機(jī)發(fā)送給【10.131.10.109】的ping數(shù)據(jù)包: 偽裝成路由地址【10.133.0.1】3) ICMP重定向攻擊(Netwag 86):在new gateway填寫自己的ip地址,使自己ip偽造成路由器運(yùn)行成功后就可以偽造為最近路由,達(dá)到類是arp欺騙的效果4) SYN flood攻擊(Netwag 76):netwag選擇76號,輸入SYN flood攻擊的目標(biāo)ip和端口,這里使用了海師官網(wǎng)ip【210.37.0.30】,然后運(yùn)行打開wireshark,設(shè)置抓包的ip地址為【210.37.0.30】運(yùn)行wireshark查看抓到的包分析TCP數(shù)據(jù)包內(nèi)容5) TCP RST攻擊(Netwag 78):設(shè)置好有運(yùn)行,就會發(fā)現(xiàn)連接被中斷,獲取到rst包分析6) TCP Ack攻擊(Netwag 79):設(shè)置netwag使用wireshark抓包分析tcp數(shù)據(jù)包4、 實(shí)驗(yàn)結(jié)果:1. 成功把自己的ip改為【192.168.110.119】并且給靶機(jī)【5.6.7.8】發(fā)送數(shù)據(jù)。2. 成功把自己偽裝成ip改為【10.131.10.109】并且欺騙靶機(jī)把ping數(shù)據(jù)包發(fā)送給我們。3. 成功修改內(nèi)核設(shè)置,充當(dāng)最近路由器,獲取到數(shù)據(jù)包。4. 通過抓包分析發(fā)現(xiàn),只有SYN為1,而沒有ack回應(yīng)包,靶機(jī)服務(wù)器就會隔一段時間發(fā)送一次SYN+ACK報文,導(dǎo)致靶機(jī)服務(wù)器需要維護(hù)這種半狀態(tài)的連接。5. 通過分析發(fā)現(xiàn),與14.215.177.37的連接被直接關(guān)閉。6. 通過分析發(fā)現(xiàn),TCP報文中,ACK為1,并且RST為1,這會使得主機(jī)操作系統(tǒng)將耗費(fèi)大量的精力接收報文、判斷狀態(tài),同時要主動回應(yīng)RST報文,正常的數(shù)據(jù)包就可能無法得。5、 實(shí)驗(yàn)心得:通過課堂上老師的教學(xué),學(xué)會了一些網(wǎng)絡(luò)攻擊的原理、靈活使用Netwag和wireshark軟件進(jìn)行網(wǎng)絡(luò)攻擊,在學(xué)習(xí)過程中同時鞏固了一些網(wǎng)絡(luò)協(xié)議的知識,并且運(yùn)用這些知識找出漏洞實(shí)現(xiàn)網(wǎng)絡(luò)欺騙,發(fā)現(xiàn),不管是ip源地址欺騙還是ARP緩存欺騙等,都是利用了網(wǎng)絡(luò)協(xié)議的漏洞。在網(wǎng)絡(luò)安全防御方面,也學(xué)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 25年房產(chǎn)經(jīng)紀(jì)人考試試題及答案
- 9類危險品證考試試題及答案
- 核心素養(yǎng)下的高中數(shù)學(xué)互動式微課教學(xué)研究
- 2025版權(quán)質(zhì)押合同深度分析
- 2025標(biāo)準(zhǔn)技術(shù)委托開發(fā)版合同范本
- 2025市公共資源電子交易系統(tǒng)升級改造(招投標(biāo)信用評價、工程項(xiàng)目合同簽訂履約管理及公共服務(wù)網(wǎng)站)項(xiàng)目需求
- (高清版)DB1302∕T 155-2019 蓮藕生產(chǎn)技術(shù)規(guī)程
- (高清版)DB13∕T 5033-2019 民宿服務(wù)質(zhì)量要求與評價
- 議論文:關(guān)于誠信的重要性的思考4篇范文
- 環(huán)境科學(xué)專業(yè)測試卷
- 化工企業(yè)防火安全管理制度(5篇)
- 齒輪機(jī)構(gòu)課件
- 基于大數(shù)據(jù)和云計算技術(shù)的電力調(diào)度數(shù)據(jù)采集系統(tǒng)
- 結(jié)核病定點(diǎn)醫(yī)院培訓(xùn)
- 2024-2025學(xué)年高二上學(xué)期期中家長會-家校同頻共話成長 課件
- 2024年高考真題-化學(xué)(海南卷) 含答案
- 基于單片機(jī)的糧倉環(huán)境監(jiān)測系統(tǒng)設(shè)計畢業(yè)論文
- 電力行業(yè)招投標(biāo)培訓(xùn)
- 北海房地產(chǎn)市場月報2024年08月
- 項(xiàng)目經(jīng)理或管理招聘筆試題及解答(某大型國企)
- 工傷預(yù)防宣傳和培訓(xùn) 投標(biāo)方案(技術(shù)方案)
評論
0/150
提交評論