网络安全tcpip试验Word下载.docx

上传人:b****3 文档编号:7653126 上传时间:2023-05-08 格式:DOCX 页数:10 大小:3.41MB
下载 相关 举报
网络安全tcpip试验Word下载.docx_第1页
第1页 / 共10页
网络安全tcpip试验Word下载.docx_第2页
第2页 / 共10页
网络安全tcpip试验Word下载.docx_第3页
第3页 / 共10页
网络安全tcpip试验Word下载.docx_第4页
第4页 / 共10页
网络安全tcpip试验Word下载.docx_第5页
第5页 / 共10页
网络安全tcpip试验Word下载.docx_第6页
第6页 / 共10页
网络安全tcpip试验Word下载.docx_第7页
第7页 / 共10页
网络安全tcpip试验Word下载.docx_第8页
第8页 / 共10页
网络安全tcpip试验Word下载.docx_第9页
第9页 / 共10页
网络安全tcpip试验Word下载.docx_第10页
第10页 / 共10页
亲,该文档总共10页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全tcpip试验Word下载.docx

《网络安全tcpip试验Word下载.docx》由会员分享,可在线阅读,更多相关《网络安全tcpip试验Word下载.docx(10页珍藏版)》请在冰点文库上搜索。

网络安全tcpip试验Word下载.docx

ARP缓存是ARP协议的重要组成部分。

ARP协议运行的目标就是建立MAC地址和IP地址的映射,然后把这一映射关系保存在ARP缓存中,使得不必重复运行ARP协议。

因为ARP缓存中的映射表并不是一直不变的,主机会定期发送ARP请求来更新它的ARP映射表,利用这个机制,攻击者可以伪造ARP应答帧使得主机错误的更新自己的ARP映射表,这个过程就是ARP缓存中毒。

这样的后果即使要么使主机发送MAC帧到错误的MAC地址,导致数据被窃听;

要么由于MAC地址不存在,导致数据发送不成功。

实验过程:

启用FTP和Telnet服务器:

打开网络,查看三台主机的IP地址:

第一台为攻击:

Machine1

第二台为被攻击:

Machine2

第三台为观察:

Machine3

Machine2连接到Machine3,开始发包:

Machine1抓包:

此时Machine1伪造Machine3的ARP应答,周期性的广播,构造过程如下:

同时广播:

这样Machine2的ARP缓存被修改,无法Telnet到Machine3。

这样整个攻击就完成了。

当把Machine1的攻击取消后,Machine2就可以恢复连接到Machine3.

实验二:

ICMP重定向攻击

ICMP重定向信息是路由器向主机提供实时的路由信息,当一个主机收到ICMP重定向信息时,它就会根据这个信息来更新自己的路由表。

由于缺乏必要的合法性检查,如果一个黑客想要被攻击的主机修改它的路由表,黑客就会发送ICMP重定向信息给被攻击的主机,让该主机按照黑客的要求来修改路由表。

假设从Machine3向地址为的服务器请求数据包,则Machine3先把请求数据包发送至默认网关,默认网关会转发数据包到。

路由信息:

数据信息:

攻击步骤:

现在Machine1以默认网关的名义向Machine3发送IMCP重定位信息,通知Machine3,默认路由的地址已经改为Machine1(192.168.6.2)。

同时为了让Machine1能够转发数据包,需要对Machine1进行转发数据包的设置,可用下面的命令实现:

sudosysctlnet.ipv4.ip_forward=1

此时Machine2再次访问时,它会首先把数据包发送至新的路由Machine1,再由machine1来转发数据包,从而达到Machine2的路由表被更新的效果:

实验三:

SYN泛洪攻击

SYN攻击是一种DoS(DenialofService)攻击,在这种攻击中黑客向被攻击者的TCP端口发送很多SYN请求,但是黑客并不是想完成三次握手协议,而是使用伪造的IP地址或者只进行三次握手协议中的第一次握手。

因为SYN数据包用来打开一个TCP链接,所以受害者的机器会向伪造的地址发送一个SYN/ACK数据包作为回应,并等待预期的ACK响应。

每个处于等待状态,半开的链接队列都讲进入空间有限的待处理队列。

由于伪造的源地址实际上并不存在,所以将那些等待队列中的记录删除并完成建立TCP连接所需的ACK响应用于不会到来,相反每个半开的连接一定会超时,这将花费一段比较长的时间。

只要攻击者使用伪造的SYN数据包继续泛洪受害者的系统,受害者的待处理队列将一直处于满员,这使得真正的SYN数据包几乎不可能到达系统并打开有效的TCP连接。

正常情况如下:

Machine2的端口状况如下:

Machine3攻击Machine2:

此时Machine2的端口状况如下:

此时Machine1无法Telnet到Machine2:

实验四:

对Telnet和SSH的TCPRST攻击

TCPRST攻击可以终止两个被攻击主机之间的TCP连接。

比如:

Machine2的Telnet客户端和Machine3的Telnet服务器之间建立了Telnet连接,我们向Telnet客户段发送TCPRST,就可以终止两者之间的TCP连接。

示意图如下:

Machine2连接到Machine3

构造一个TCPTST包发送给Machine2,

这样Telnet客户端就会断开连接:

攻击完成。

实验五:

对视频流应用程序的TCPRST攻击

本题同3.4原理相同,由于时间紧急,所以就不做了。

实验六:

ICMPBlindConnection-ResetandSource-Quench攻击

ICMP数据报可以进行TCP/RESET攻击,为了达到这个目的,黑客们发送一个ICMP报文给通信双方,暗示他们双方的TCP通信端出现硬件错误,连接必须终止。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2