《網(wǎng)絡(luò)攻防第四次作業(yè)》實(shí)驗(yàn)報(bào)告(共14頁(yè))_第1頁(yè)
《網(wǎng)絡(luò)攻防第四次作業(yè)》實(shí)驗(yàn)報(bào)告(共14頁(yè))_第2頁(yè)
《網(wǎng)絡(luò)攻防第四次作業(yè)》實(shí)驗(yàn)報(bào)告(共14頁(yè))_第3頁(yè)
《網(wǎng)絡(luò)攻防第四次作業(yè)》實(shí)驗(yàn)報(bào)告(共14頁(yè))_第4頁(yè)
《網(wǎng)絡(luò)攻防第四次作業(yè)》實(shí)驗(yàn)報(bào)告(共14頁(yè))_第5頁(yè)
已閱讀5頁(yè),還剩9頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、精選優(yōu)質(zhì)文檔-傾情為你奉上TCP/IP協(xié)議棧重點(diǎn)協(xié)議的攻擊實(shí)驗(yàn)實(shí)驗(yàn)報(bào)告1、 實(shí)驗(yàn)?zāi)康模?) 網(wǎng)絡(luò)層攻擊IP源地址欺騙(Netwag 41)ARP緩存欺騙(Netwag 33)ICMP重定向攻擊(Netwag 86)2) 傳輸層攻擊SYN flood攻擊(Netwag 76)TCP RST攻擊(Netwag 78)TCP Ack攻擊(Netwag 79)2、 實(shí)驗(yàn)環(huán)境:操作系統(tǒng):Windows10運(yùn)行環(huán)境:校園網(wǎng)實(shí)驗(yàn)軟件:netwag、wireshark3、 實(shí)驗(yàn)步驟:1) IP源地址欺騙(Netwag 41):打開Netwag軟件找到41:首先打開Netwag軟件,然后找到41:Spoof I

2、p4Icmp4 packet,點(diǎn)擊進(jìn)入。設(shè)置Ping數(shù)據(jù)包發(fā)送方*(源)IP地址,和接收方(目標(biāo))地址:打開wireshark軟件,開始抓包,然后點(diǎn)擊Netwag的Generate 然后再點(diǎn) Run it:先用原來(lái)的本機(jī)真實(shí)IP地址測(cè)試是否能抓到ping命令包,截圖中顯示可以正常抓包。把源IP地址改變?yōu)椤?92.168.110.119】然后Generate Run it:從截圖中可以發(fā)現(xiàn)抓到了ARP數(shù)據(jù)包,數(shù)據(jù)包內(nèi)容為請(qǐng)求誰(shuí)是【192.168.110.119】然后接下來(lái)就是ping命令的ICMP數(shù)據(jù)包。并且發(fā)現(xiàn)發(fā)送給【5.6.7.8】的源IP變?yōu)椤?92.168.110.119】,成功欺騙目標(biāo)

3、ip為5.6.7.8的目標(biāo)。2) ARP緩存欺騙(Netwag 33):找到Netwag中的33號(hào),點(diǎn)擊進(jìn)入: 首先打開Netwag軟件,點(diǎn)擊33號(hào),進(jìn)入配置界面,選擇網(wǎng)卡為【Eth0】,源物理地址為【00:23:24:61:13:54】目標(biāo)物理【00:23:24:61:2d:86】,發(fā)送ARP回復(fù)數(shù)據(jù)包,以及設(shè)置ARP數(shù)據(jù)包中,物理地址和ip地址,本機(jī)ip為【10.131.10.110】而這里偽裝為【10.131.10.109】。設(shè)置完成后打開wireshark軟件并且 Netwag 進(jìn)行Generate Run it:這里我們發(fā)現(xiàn)截圖中的wireshark抓到的ARP包中有我們偽造的內(nèi)容,

4、告訴我們靶機(jī)我們就是【10.131.10.109】。抓取靶機(jī)發(fā)送給【10.131.10.109】的ping數(shù)據(jù)包: 偽裝成路由地址【10.133.0.1】3) ICMP重定向攻擊(Netwag 86):在new gateway填寫自己的ip地址,使自己ip偽造成路由器運(yùn)行成功后就可以偽造為最近路由,達(dá)到類是arp欺騙的效果4) SYN flood攻擊(Netwag 76):netwag選擇76號(hào),輸入SYN flood攻擊的目標(biāo)ip和端口,這里使用了海師官網(wǎng)ip【210.37.0.30】,然后運(yùn)行打開wireshark,設(shè)置抓包的ip地址為【210.37.0.30】運(yùn)行wireshark查看抓

5、到的包分析TCP數(shù)據(jù)包內(nèi)容5) TCP RST攻擊(Netwag 78):設(shè)置好有運(yùn)行,就會(huì)發(fā)現(xiàn)連接被中斷,獲取到rst包分析6) TCP Ack攻擊(Netwag 79):設(shè)置netwag使用wireshark抓包分析tcp數(shù)據(jù)包4、 實(shí)驗(yàn)結(jié)果:1. 成功把自己的ip改為【192.168.110.119】并且給靶機(jī)【5.6.7.8】發(fā)送數(shù)據(jù)。2. 成功把自己偽裝成ip改為【10.131.10.109】并且欺騙靶機(jī)把ping數(shù)據(jù)包發(fā)送給我們。3. 成功修改內(nèi)核設(shè)置,充當(dāng)最近路由器,獲取到數(shù)據(jù)包。4. 通過抓包分析發(fā)現(xiàn),只有SYN為1,而沒有ack回應(yīng)包,靶機(jī)服務(wù)器就會(huì)隔一段時(shí)間發(fā)送一次SYN+

6、ACK報(bào)文,導(dǎo)致靶機(jī)服務(wù)器需要維護(hù)這種半狀態(tài)的連接。5. 通過分析發(fā)現(xiàn),與14.215.177.37的連接被直接關(guān)閉。6. 通過分析發(fā)現(xiàn),TCP報(bào)文中,ACK為1,并且RST為1,這會(huì)使得主機(jī)操作系統(tǒng)將耗費(fèi)大量的精力接收?qǐng)?bào)文、判斷狀態(tài),同時(shí)要主動(dòng)回應(yīng)RST報(bào)文,正常的數(shù)據(jù)包就可能無(wú)法得。5、 實(shí)驗(yàn)心得:通過課堂上老師的教學(xué),學(xué)會(huì)了一些網(wǎng)絡(luò)攻擊的原理、靈活使用Netwag和wireshark軟件進(jìn)行網(wǎng)絡(luò)攻擊,在學(xué)習(xí)過程中同時(shí)鞏固了一些網(wǎng)絡(luò)協(xié)議的知識(shí),并且運(yùn)用這些知識(shí)找出漏洞實(shí)現(xiàn)網(wǎng)絡(luò)欺騙,發(fā)現(xiàn),不管是ip源地址欺騙還是ARP緩存欺騙等,都是利用了網(wǎng)絡(luò)協(xié)議的漏洞。在網(wǎng)絡(luò)安全防御方面,也學(xué)會(huì)了不少,因?yàn)?/p>

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論