- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
中南大学网络安全tcpip攻击实验
网络安全 实验报告TCP/IP攻击实验班级:信息安全1301班 学号:0906130101 姓名:葛健敏 指导老师:王伟平
2015/11/29
目录
TOC \o 1-3 \h \z \u HYPERLINK \l _Toc436606320 一、实验目的 PAGEREF _Toc436606320 \h 2
HYPERLINK \l _Toc436606321 二、环境配置 PAGEREF _Toc436606321 \h 3
HYPERLINK \l _Toc436606322 三、实验内容 PAGEREF _Toc436606322 \h 3
HYPERLINK \l _Toc436606323 四、具体步骤 PAGEREF _Toc436606323 \h 5
HYPERLINK \l _Toc436606324 实验任务第一项:ARP缓存中毒(ARP cache poisoning) PAGEREF _Toc436606324 \h 5
HYPERLINK \l _Toc436606325 实验任务第二项:ICMP重定向攻击 PAGEREF _Toc436606325 \h 8
HYPERLINK \l _Toc436606326 实验任务第三项:SYN 泛洪攻击 PAGEREF _Toc436606326 \h 9
HYPERLINK \l _Toc436606327 实验任务第四项:在telnet和ssh连接上的TCP RST攻击 PAGEREF _Toc436606327 \h 13
HYPERLINK \l _Toc436606328 实验任务第五项:对视频流应用程序的TCP RST攻击 PAGEREF _Toc436606328 \h 15
HYPERLINK \l _Toc436606329 实验任务第六项:ICMP?Blind?Connection-Reset?and?Source-Quench?攻击 PAGEREF _Toc436606329 \h 15
HYPERLINK \l _Toc436606330 实验任务第七项:TCP报文劫持 PAGEREF _Toc436606330 \h 16
HYPERLINK \l _Toc436606331 五、实验总结 PAGEREF _Toc436606331 \h 18
一、实验目的
1、 利用netwox工具箱,基于TCP/IP协议进行攻击实验;
2、 了解TCP/IP协议的具体机制。
二、环境配置
为了简化攻击实验,我们假设攻击者和被攻击者都在同一个网段;同时我们打开三个虚拟机,一个用于攻击;另一个用于被攻击;第三个作为观察者使用;我们把三台主机放在同一个LAN??,三台SEEDUbuntu的配置信息如下所示:
主 机 A B C Ip192.168.162.129192.168.162.130192.168.162.131
三、实验内容
1 ARP欺骗
ARP缓存是ARP协议的重要的一部分。作为一个ARP协议执行结果,一旦一个在MAC地址和IP地址之间的映射被决定,这个映射就被缓存。因此,如果影射已经存在在缓存中,就没有必要再重复ARP协议。然而,因为ARP协议是无状态的,缓存可以被轻易的通过恶意的ARP信息修改。这样的一种攻击叫做ARP欺骗。
在这样一个攻击中,攻击者使用欺骗ARP信息来哄骗受害者接受一个无效的MAC-IP映射,并且在缓存中保存这个映射。取决于攻击者的目的不同,这里可能出现各种类型的后果。例如,攻击者将一个不存在的MAC地址关联受害者的默认网关的IP地址,通过此来启动一个Dos攻击。
2 ICMP重定向攻击
ICMP重定向被路由器用来向更新主机的路由信息,最开始只有最少的路由信息。当一台主机接收到一个ICMP重定向信息,他将会根据接收到的信息来修改路由表。因为缺少确认,如果攻击者希望受害者设置它的路由信息为一个特别形式,他们可以发送欺骗ICMP重定向信息给受害者,并且欺骗受害者修改它的路由表。
3 SYN洪流攻击
SYN洪流攻击是Dos攻击的一种形式,攻击者发送许多SYN请求给受害者的TCP端口,但是攻击者没有完成三次握手的意向。攻击者或者使用虚假的IP地址,或
您可能关注的文档
- 蓝星耐火纤维施工方案.doc
- 中华讲师网-孙志强:塑造团队凝聚力.doc
- 中医药前沿进展-讲座.ppt
- 中华讲师网-冯伟:情 绪 压 力 管 理.ppt
- 蓝海战略下企业战略成本管理问题研究——以某企业为例.doc
- 中华讲师网-原始股介绍.ppt
- 蓝莓渐变芝士蛋糕.docx
- 蓝鼎滨湖假日B-13#楼见证取样施工方案.doc
- 蒸汽的力量 刘党恩.ppt
- 中华讲师网-房勇:服务老师培训.ppt
- 建设工程质量安全管理标准化图集(安全篇2024版)ppt230页.pptx
- 《油气储存企业安全风险评估细则(2025年修订)》解读.pptx
- 2025年《危大工程专项施工方案严重缺陷清单专题培训》ppt120页_1230.pptx
- 中建分部分项检验批划分方案、资料目录策划编制要点ppt75页.pptx
- 某项目智慧工地示范项目应用成果介绍75页_5843.pptx
- 2025年中国风筝无人机LED夜光编队编程师应聘面试模拟题及答案.doc
- 2025年中国鞍钢集团招聘笔试题库附答案.doc
- 2025年中国鞍钢集团招聘面试预测题及答案.doc
- 临床器械实验培训试题及答案2025年版.docx
- 中石化《两个责任》解读分析.ppt
文档评论(0)