工控安全职业证书技能实践:报文泛洪安全测试及实战 - 副本.docxVIP

  • 0
  • 0
  • 约1.07千字
  • 约 7页
  • 2022-07-12 发布于江西
  • 举报

工控安全职业证书技能实践:报文泛洪安全测试及实战 - 副本.docx

PAGE 1 PAGE 17 报文泛洪安全测试及实战 课程级别 信息安全专业工业互联网安全方向 实验概述 此实验主要内容是掌握了解TCP三次握手原理,了解DHCP动态主机配置原理,ARP协议原理,初步掌握三种协议的报文泛洪攻击 实验目标 实现简单TCP报文泛洪攻击 实现简单DHCP报文泛洪攻击 实现简单 预备知识 熟悉linux的基本语法 熟悉Linux cpdmp工具的使用 熟悉防火墙的配置命令 建议课时数 4个课时 实验环境准备 实验时硬件环境:单核CPU、2G内存、30G硬盘 需要能够支持系统连接网络的网络环境 攻击者A:kali linux 2021-3 IP 10.168.1.132 目标服务器A :windows xp ip10.168.1.133 Wireshark软件 实验步骤 任务一 SYN泛洪攻击 1安装好各种攻击工具 Kali自带 hping3 namp wireshark需要去网上下载到网端任意机子上 2测试网络联通性 ping 10.168.1.133 2扫描被攻击主机,发现TCP的445端口开着 nmap 10.168.1.133 3发出攻击命令 sudo hping3 -q -n -a 4.4.4.4 -S -s 53 --keep -p 445 --flood 10.168.1.133 这里解释一下参数, -q -n 分别为安静模式,数字化显示,都是优化参数 -a为隐藏攻击ip为4.4.4.4 -S为设置SYN flag. -s源端口 –keep 维持源端口 -p --flood 目标端口及IP书写 4Wireshark在网段中观察,可以观察被攻击的主机的任务管理器,可以观察到CPU占用突然上升 任务二 DHCP泛洪攻击 1安装yersinia sudo apt install yersinia 2DHCP攻击 Yersinia -G 进入图形化界面 在launch attack里面选择如下攻击。然后OK DHCP攻击成功 任务三 ARP攻击 1查看本网段内部的哪些主机也在,发现了32和33分别别话是攻击机和target Fping -g 2在kali中使用arpspoof工具实现ARP攻击 如果没安装会提示你安装(Y即可) sudo arpspoof -i eth0 -t 10.168.1.133 10.168.1.1 -I 是目标网卡 -t后面第一个参数是目标主机,第二个参数是想截获的arp数据包的主机,通常是网关。 同时发现目标主机无法上网。

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档