- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实验01被动攻击和主动攻击
一、实验室名称:网络工程实验室
二、实验项目名称:网络攻击
三、实验学时:2
四、实验原理:
被动攻击主要有两种形式:消息内容的泄漏和流量分析。消息内容的泄漏是指在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改;流量分析是指通过网络数据包确定通信主机的身份和位置,判断通信的性质。被动攻击的常见手段有搭线监听,无线截获等。
主动攻击是指对数据流的篡改或虚假流的产生。常见的攻击形式有:假冒,重放,篡改消息,拒绝服务等。
被动攻击和主动攻击的先决条件是获取网络数据包,这一点可使用sniffer等网络嗅探器软件实现。
网络嗅探器(Network Sniffer)是一种黑客工具,用于窃听流经网络接口的信息,从而获取用户会话信息:如商业秘密、认证信息(用户名、口令等)。一般的计算机系统通常只接受目的地址指向自己的网络包。其他的包被忽略。但在很多情况下,一台计算机的网络接口可能收到目的地址并非指向自身的网络包。在完全的广播子网中,所有涉及局域网中任何一台主机的网络通信内容均可被局域网中所有的主机接收到,这就使得网络窃听变得十分容易。目前得网络嗅探器大部分使基于以太网得,其原因在于以太网广泛地应用于局域网。
一般来说,网络嗅探器的工作流程如下:
设置杂模式。把以太网网络接口设置成杂模式,使之截获搜所有流经网络介质的信息包。
设置缓冲区。取样时间、抓取长度等。缓冲区用来存放从内核缓冲区拷贝过来的网络包,设置它的大小。取样时间的意思是:如果取样时间为零,那么一有数据,系统就会立刻向用户进程发送“就绪”同志,并由用户把数据虫内核缓冲区拷贝到用户缓冲区。这样可能造成过于频繁的通知和拷贝,增加系统处理能力的附加负担(Overhead),降低效率。如果适当地设置取样时间,在系统等待发送“就绪”通知期间,就可能有新的数据到来,这样多个网络包只需一次通知和一次拷贝,减少了系统处理能力的消耗。抓取长度定义从内核拷贝空间到用户空间的最大网络包长,超过该长度的包被截短,器目的额在宇提高处理效率。
设置过滤器:过滤器使内核只摄取那些攻击者感兴趣得网络包,而不是所有流经网络介质得网络包,可以减少不必要得拷贝和处理。
读取包:从文件描述字中读取数据,一般来说,就是数据链路层的帧,亦即以太网帧,
过滤、分析、解释、输出:如果内核没有提供过滤功能,只能把所有的网络包从内核空间拷贝到用户空间,然后有用户进程分析和过滤,主要是分析以太包头和TCP/IP包头中的信息,如据长度、源IP、目的IP、协议类型(TCP,UDP,ICMP)、源端口、目的断口等,选择初用户感兴趣的网络数据包,然后对应用层协议级的数据解释,把原是数据转化成用户课理解的方式输出。
五、实验目的:
掌握被动攻击和主动攻击的原理;
掌握网络嗅探与欺骗的原理;
掌握基本网络嗅探与欺骗工具的使用方法;
实现主动攻击和被动攻击。
六、实验内容:
安装并使用网络嗅探工具sniffer;
使用sniffer对局域网的特定主机进行网络嗅探,实现被动攻击;
使用sniffer对局域网的特定主机进行ARP欺骗,实现主动攻击。
七、实验器材(设备、元器件):
1、 锐捷路由器一台;
2、 PC个人计算机三台,分别安装Windows xp操作系统(也可用三台虚拟机代替);
3、 网络嗅探工具sniffer。
八、实验步骤:
1、在个人PC上安装安全网络嗅探工具sniffer;
2、运行sniffer,配置过滤设置;
3、启动嗅探功能实现被动攻击;
分析捕获的ftp登录数据
4、分析捕获到的ARP数据报的格式与内容;
5、使用sniffer向局域网内特定PC发送虚假的ARP响应报文,实现ARP欺骗,达到主动攻击的目的;
九、实验数据及结果分析:
1、通过sniffer分析获取网络上传输的ftp登录用户名、口令等数据报文;
2、通过sniffer分析获取网络上传输的ARP等协议的数据报文;
3、通过sniffer构造网络上传输的ARP Request 或Arp Replay数据报文实施arp地址欺骗,分析欺骗数据包的构造方法;
4、分析如果构造一个ARP欺骗,你会使用ARP Request 或Arp Replay数据报文中的那个进行修改和欺骗,说明理由。
十、实验结论:
文档评论(0)