中南大学网络安全tcpip攻击实验.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
中南大学网络安全tcpip攻击实验

网络安全 实验报告TCP/IP攻击实验班级:信息安全1301班 学号:0906130101 姓名:葛健敏 指导老师:王伟平  2015/11/29 目录  TOC \o 1-3 \h \z \u  HYPERLINK \l _Toc436606320 一、实验目的  PAGEREF _Toc436606320 \h 2  HYPERLINK \l _Toc436606321 二、环境配置  PAGEREF _Toc436606321 \h 3  HYPERLINK \l _Toc436606322 三、实验内容  PAGEREF _Toc436606322 \h 3  HYPERLINK \l _Toc436606323 四、具体步骤  PAGEREF _Toc436606323 \h 5  HYPERLINK \l _Toc436606324 实验任务第一项:ARP缓存中毒(ARP cache poisoning)  PAGEREF _Toc436606324 \h 5  HYPERLINK \l _Toc436606325 实验任务第二项:ICMP重定向攻击  PAGEREF _Toc436606325 \h 8  HYPERLINK \l _Toc436606326 实验任务第三项:SYN 泛洪攻击  PAGEREF _Toc436606326 \h 9  HYPERLINK \l _Toc436606327 实验任务第四项:在telnet和ssh连接上的TCP RST攻击  PAGEREF _Toc436606327 \h 13  HYPERLINK \l _Toc436606328 实验任务第五项:对视频流应用程序的TCP RST攻击  PAGEREF _Toc436606328 \h 15  HYPERLINK \l _Toc436606329 实验任务第六项:ICMP?Blind?Connection-Reset?and?Source-Quench?攻击  PAGEREF _Toc436606329 \h 15  HYPERLINK \l _Toc436606330 实验任务第七项:TCP报文劫持  PAGEREF _Toc436606330 \h 16  HYPERLINK \l _Toc436606331 五、实验总结  PAGEREF _Toc436606331 \h 18  一、实验目的 1、 利用netwox工具箱,基于TCP/IP协议进行攻击实验; 2、 了解TCP/IP协议的具体机制。 二、环境配置 为了简化攻击实验,我们假设攻击者和被攻击者都在同一个网段;同时我们打开三个虚拟机,一个用于攻击;另一个用于被攻击;第三个作为观察者使用;我们把三台主机放在同一个LAN??,三台SEEDUbuntu的配置信息如下所示: 主 机 A B C Ip192.168.162.129192.168.162.130192.168.162.131 三、实验内容 1 ARP欺骗 ARP缓存是ARP协议的重要的一部分。作为一个ARP协议执行结果,一旦一个在MAC地址和IP地址之间的映射被决定,这个映射就被缓存。因此,如果影射已经存在在缓存中,就没有必要再重复ARP协议。然而,因为ARP协议是无状态的,缓存可以被轻易的通过恶意的ARP信息修改。这样的一种攻击叫做ARP欺骗。 在这样一个攻击中,攻击者使用欺骗ARP信息来哄骗受害者接受一个无效的MAC-IP映射,并且在缓存中保存这个映射。取决于攻击者的目的不同,这里可能出现各种类型的后果。例如,攻击者将一个不存在的MAC地址关联受害者的默认网关的IP地址,通过此来启动一个Dos攻击。 2 ICMP重定向攻击 ICMP重定向被路由器用来向更新主机的路由信息,最开始只有最少的路由信息。当一台主机接收到一个ICMP重定向信息,他将会根据接收到的信息来修改路由表。因为缺少确认,如果攻击者希望受害者设置它的路由信息为一个特别形式,他们可以发送欺骗ICMP重定向信息给受害者,并且欺骗受害者修改它的路由表。 3 SYN洪流攻击 SYN洪流攻击是Dos攻击的一种形式,攻击者发送许多SYN请求给受害者的TCP端口,但是攻击者没有完成三次握手的意向。攻击者或者使用虚假的IP地址,或

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档