- 1、本文档共12页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
TCP-IP攻击实验报告
实验描述【实验背景】由于TCP/IP协议是Internet的基础协议,所以对TCP/IP协议的完善和改进是非常必要的。TCP/IP协议从开始设计时候并没有考虑到现在网络上如此多的威胁,由此导致了许多形形色色的攻击方法,一般如果是针对协议原理的攻击(尤其DDOS),我们将无能为力。TCP/IP攻击的常用原理有:源地址欺骗(Source Address Spoofing)、IP欺骗(IP Spoofing)和DNS欺骗(DNS Spoofing).路由选择信息协议攻击(RIP Attacks)源路由选择欺骗(Source Routing Spoofing)TCP序列号欺骗和攻击(TCP Sequence Number Spoofing and Attack)【实验目的】基于TCP/IP协议进行攻击实验,了解TCP/IP协议的具体机制。【实验环境】【三台虚拟机是使用相同的Ubuntu版本,以免出现冲突】虚拟机使用信息:VirtualBox与VmwareLinux版本信息: Ubuntu 12.04.2 (Final)Linux内核版本:3.8.0实验步骤预备工作这里我们三个同学分别使用三台机器在虚拟机环境下做实验,其中一个用于攻击;另一个用于被攻击;第三个作为观察者使用;我们把三台主机放在同一个LAN中,其配置信息参照如下所示(实际在实验过程中有所改动):这里我们使用的是用于先前实验的Ubuntu系统,并且参照网上教程安装相关的netwox工具箱和Wireshark工具箱,并且利用它们完成接下来的任务,与此同时三台虚拟机都需要打开FTP和Telnet服务:——使用如下命令来完成上述任务Start the ftp server# servicevsftpd startStart the telnet server# serviceopenbsd-inetd start实验任务第一项:ARP缓存中毒(ARP cache poisoning)【背景知识】ARP缓存是ARP协议的重要组成部分。ARP协议运行的目标就是建立MAC地址和IP地址的映射,然后把这一映射关系保存在ARP缓存中,使得不必重复运行ARP协议。因为ARP缓存中的映射表并不是一直不变的,主机会定期发送ARP请求来更新它的ARP映射表,利用这个机制,攻击者可以伪造ARP应答帧使得主机错误的更新自己的ARP映射表,这个过程就是ARP缓存中毒。这样的后果,要么使主机发送MAC帧到错误的MAC地址,导致数据被窃听;要么由于MAC地址不存在,导致数据发送不成功。【操作流程】当前网络配置情况如下面所示:【备注】这里我们的IP由于使用相同虚拟机配置,一开始是一样的,可是经过一系列调整之后,我们实现了在同一子网内并且IP不同,同时可以相互Ping成功!同时,由于只要是一个子网内,那么虚拟机的IP是可以在规定范围内任意修改的,为了方便起见,我们同意把3个IP改成连续相邻的3个IP地址(从122到124)虚拟机1号:MAC:08: 00:27:ea:ab:26IP:22虚拟机2号:MAC:08:00:27:c6:57: e5IP:23虚拟机3号:MAC:08:00:27:5f:ae:efIP:24我们是基于这样的原理:通常情况下,如果2号机要向3号机请求建立Telnet链接,2号机就会需要知道3号机的Mac地址是多少,于是它会通过广播ARP请求来寻求回应;3号机如果发现ARP广播的IP地址恰好是自己IP,那么它就会儿发送ARP相应包,通知请求方也就是2号机自己(3号机)的MAC地址。在此基础上,两者建立好连接并且开始进行通信!——所截得的最终效果示意图如下所示:现在1号机伪造3号机的ARP应答,写上自己的MAC地址,这样的话,当2号机向3号机建立Telnet链接时,由于ARP缓存中IP为39对的MAC地址是1号机的,所以2号机无法发送数据到3号机,Telnet失败。【攻击过程示意图】1号机伪造3号机的ARP应答并且进行周期性的广播,实验截图如下【分析】可以看出3号机的MAC被修改成了1号机的MAC了。此时2号机向3号机发起Telnet,发现telnet工作不正常,超时!实验任务第二项:ICMP重定向攻击【背景知识】ICMP重定向信息是路由器向主机提供实时的路由信息,当一个主机收到ICMP重定向信息时,它就会根据这个信息来更新自己的路由表。由于缺乏必要的合法性检查,如果一个黑客想要被攻击的主机修改它的路由表,黑客就会发送ICMP重定向信息给被攻击的主机,让该主机按照黑客的要求来修改路由表。PS:由于在上一个任务中我们三台机器使用的那三个ip和网关无法连接外网,在考虑本次实验任务的需求之后将IP做出如下修改:1号机:IP:132号机:IP:143号机:IP:15在一般情形中,如果从3号机远程访问
文档评论(0)