《網絡攻防第四次作業(yè)》實驗報告(共14頁)_第1頁
《網絡攻防第四次作業(yè)》實驗報告(共14頁)_第2頁
《網絡攻防第四次作業(yè)》實驗報告(共14頁)_第3頁
《網絡攻防第四次作業(yè)》實驗報告(共14頁)_第4頁
《網絡攻防第四次作業(yè)》實驗報告(共14頁)_第5頁
已閱讀5頁,還剩9頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、精選優(yōu)質文檔-傾情為你奉上TCP/IP協(xié)議棧重點協(xié)議的攻擊實驗實驗報告1、 實驗目的:1) 網絡層攻擊IP源地址欺騙(Netwag 41)ARP緩存欺騙(Netwag 33)ICMP重定向攻擊(Netwag 86)2) 傳輸層攻擊SYN flood攻擊(Netwag 76)TCP RST攻擊(Netwag 78)TCP Ack攻擊(Netwag 79)2、 實驗環(huán)境:操作系統(tǒng):Windows10運行環(huán)境:校園網實驗軟件:netwag、wireshark3、 實驗步驟:1) IP源地址欺騙(Netwag 41):打開Netwag軟件找到41:首先打開Netwag軟件,然后找到41:Spoof I

2、p4Icmp4 packet,點擊進入。設置Ping數據包發(fā)送方*(源)IP地址,和接收方(目標)地址:打開wireshark軟件,開始抓包,然后點擊Netwag的Generate 然后再點 Run it:先用原來的本機真實IP地址測試是否能抓到ping命令包,截圖中顯示可以正常抓包。把源IP地址改變?yōu)椤?92.168.110.119】然后Generate Run it:從截圖中可以發(fā)現抓到了ARP數據包,數據包內容為請求誰是【192.168.110.119】然后接下來就是ping命令的ICMP數據包。并且發(fā)現發(fā)送給【5.6.7.8】的源IP變?yōu)椤?92.168.110.119】,成功欺騙目標

3、ip為5.6.7.8的目標。2) ARP緩存欺騙(Netwag 33):找到Netwag中的33號,點擊進入: 首先打開Netwag軟件,點擊33號,進入配置界面,選擇網卡為【Eth0】,源物理地址為【00:23:24:61:13:54】目標物理【00:23:24:61:2d:86】,發(fā)送ARP回復數據包,以及設置ARP數據包中,物理地址和ip地址,本機ip為【10.131.10.110】而這里偽裝為【10.131.10.109】。設置完成后打開wireshark軟件并且 Netwag 進行Generate Run it:這里我們發(fā)現截圖中的wireshark抓到的ARP包中有我們偽造的內容,

4、告訴我們靶機我們就是【10.131.10.109】。抓取靶機發(fā)送給【10.131.10.109】的ping數據包: 偽裝成路由地址【10.133.0.1】3) ICMP重定向攻擊(Netwag 86):在new gateway填寫自己的ip地址,使自己ip偽造成路由器運行成功后就可以偽造為最近路由,達到類是arp欺騙的效果4) SYN flood攻擊(Netwag 76):netwag選擇76號,輸入SYN flood攻擊的目標ip和端口,這里使用了海師官網ip【210.37.0.30】,然后運行打開wireshark,設置抓包的ip地址為【210.37.0.30】運行wireshark查看抓

5、到的包分析TCP數據包內容5) TCP RST攻擊(Netwag 78):設置好有運行,就會發(fā)現連接被中斷,獲取到rst包分析6) TCP Ack攻擊(Netwag 79):設置netwag使用wireshark抓包分析tcp數據包4、 實驗結果:1. 成功把自己的ip改為【192.168.110.119】并且給靶機【5.6.7.8】發(fā)送數據。2. 成功把自己偽裝成ip改為【10.131.10.109】并且欺騙靶機把ping數據包發(fā)送給我們。3. 成功修改內核設置,充當最近路由器,獲取到數據包。4. 通過抓包分析發(fā)現,只有SYN為1,而沒有ack回應包,靶機服務器就會隔一段時間發(fā)送一次SYN+

6、ACK報文,導致靶機服務器需要維護這種半狀態(tài)的連接。5. 通過分析發(fā)現,與14.215.177.37的連接被直接關閉。6. 通過分析發(fā)現,TCP報文中,ACK為1,并且RST為1,這會使得主機操作系統(tǒng)將耗費大量的精力接收報文、判斷狀態(tài),同時要主動回應RST報文,正常的數據包就可能無法得。5、 實驗心得:通過課堂上老師的教學,學會了一些網絡攻擊的原理、靈活使用Netwag和wireshark軟件進行網絡攻擊,在學習過程中同時鞏固了一些網絡協(xié)議的知識,并且運用這些知識找出漏洞實現網絡欺騙,發(fā)現,不管是ip源地址欺騙還是ARP緩存欺騙等,都是利用了網絡協(xié)議的漏洞。在網絡安全防御方面,也學會了不少,因為

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論