网络安全tcpip试验Word下载.docx
《网络安全tcpip试验Word下载.docx》由会员分享,可在线阅读,更多相关《网络安全tcpip试验Word下载.docx(10页珍藏版)》请在冰点文库上搜索。
ARP缓存是ARP协议的重要组成部分。
ARP协议运行的目标就是建立MAC地址和IP地址的映射,然后把这一映射关系保存在ARP缓存中,使得不必重复运行ARP协议。
因为ARP缓存中的映射表并不是一直不变的,主机会定期发送ARP请求来更新它的ARP映射表,利用这个机制,攻击者可以伪造ARP应答帧使得主机错误的更新自己的ARP映射表,这个过程就是ARP缓存中毒。
这样的后果即使要么使主机发送MAC帧到错误的MAC地址,导致数据被窃听;
要么由于MAC地址不存在,导致数据发送不成功。
实验过程:
启用FTP和Telnet服务器:
打开网络,查看三台主机的IP地址:
第一台为攻击:
Machine1
第二台为被攻击:
Machine2
第三台为观察:
Machine3
Machine2连接到Machine3,开始发包:
Machine1抓包:
此时Machine1伪造Machine3的ARP应答,周期性的广播,构造过程如下:
同时广播:
这样Machine2的ARP缓存被修改,无法Telnet到Machine3。
这样整个攻击就完成了。
当把Machine1的攻击取消后,Machine2就可以恢复连接到Machine3.
实验二:
ICMP重定向攻击
ICMP重定向信息是路由器向主机提供实时的路由信息,当一个主机收到ICMP重定向信息时,它就会根据这个信息来更新自己的路由表。
由于缺乏必要的合法性检查,如果一个黑客想要被攻击的主机修改它的路由表,黑客就会发送ICMP重定向信息给被攻击的主机,让该主机按照黑客的要求来修改路由表。
假设从Machine3向地址为的服务器请求数据包,则Machine3先把请求数据包发送至默认网关,默认网关会转发数据包到。
路由信息:
数据信息:
攻击步骤:
现在Machine1以默认网关的名义向Machine3发送IMCP重定位信息,通知Machine3,默认路由的地址已经改为Machine1(192.168.6.2)。
同时为了让Machine1能够转发数据包,需要对Machine1进行转发数据包的设置,可用下面的命令实现:
sudosysctlnet.ipv4.ip_forward=1
此时Machine2再次访问时,它会首先把数据包发送至新的路由Machine1,再由machine1来转发数据包,从而达到Machine2的路由表被更新的效果:
实验三:
SYN泛洪攻击
SYN攻击是一种DoS(DenialofService)攻击,在这种攻击中黑客向被攻击者的TCP端口发送很多SYN请求,但是黑客并不是想完成三次握手协议,而是使用伪造的IP地址或者只进行三次握手协议中的第一次握手。
因为SYN数据包用来打开一个TCP链接,所以受害者的机器会向伪造的地址发送一个SYN/ACK数据包作为回应,并等待预期的ACK响应。
每个处于等待状态,半开的链接队列都讲进入空间有限的待处理队列。
由于伪造的源地址实际上并不存在,所以将那些等待队列中的记录删除并完成建立TCP连接所需的ACK响应用于不会到来,相反每个半开的连接一定会超时,这将花费一段比较长的时间。
只要攻击者使用伪造的SYN数据包继续泛洪受害者的系统,受害者的待处理队列将一直处于满员,这使得真正的SYN数据包几乎不可能到达系统并打开有效的TCP连接。
正常情况如下:
Machine2的端口状况如下:
Machine3攻击Machine2:
此时Machine2的端口状况如下:
此时Machine1无法Telnet到Machine2:
实验四:
对Telnet和SSH的TCPRST攻击
TCPRST攻击可以终止两个被攻击主机之间的TCP连接。
比如:
Machine2的Telnet客户端和Machine3的Telnet服务器之间建立了Telnet连接,我们向Telnet客户段发送TCPRST,就可以终止两者之间的TCP连接。
示意图如下:
Machine2连接到Machine3
构造一个TCPTST包发送给Machine2,
这样Telnet客户端就会断开连接:
攻击完成。
实验五:
对视频流应用程序的TCPRST攻击
本题同3.4原理相同,由于时间紧急,所以就不做了。
实验六:
ICMPBlindConnection-ResetandSource-Quench攻击
ICMP数据报可以进行TCP/RESET攻击,为了达到这个目的,黑客们发送一个ICMP报文给通信双方,暗示他们双方的TCP通信端出现硬件错误,连接必须终止。