《网络攻防第四次作业》实验报告

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《TCP/IP协议栈重点协议的攻击实验》

实验报告

一、实验目的:

1)网络层攻击

①IP源地址欺骗(Netwag 41)

②ARP缓存欺骗(Netwag 33)

③ICMP重定向攻击(Netwag 86)

2)传输层攻击

①SYN flood攻击(Netwag 76)

②TCP RST攻击(Netwag 78)

③TCP Ack攻击(Netwag 79)

二、实验环境:

操作系统:Windows10

运行环境:校园网

实验软件:netwag、wireshark

三、实验步骤:

1)IP源地址欺骗(Netwag 41):

①打开Netwag软件找到41:

首先打开Netwag软件,然后找到41:Spoof Ip4Icmp4 packet,点击进入。

②设置Ping数据包发送方*(源)IP地址,和接收方(目标)地址:

③打开wireshark软件,开始抓包,然后点击Netwag的Generate 然后再点 Run it:

先用原来的本机真实IP地址测试是否能抓到ping命令包,截图中显示可以正常抓包。

④把源IP地址改变为【192.168.110.119】然后Generate → Run it:

从截图中可以发现抓到了ARP数据包,数据包内容为请求谁是

【192.168.110.119】然后接下来就是ping命令的ICMP数据包。并且发现发送给【5.6.7.8】的源IP变为【192.168.110.119】,成功欺骗目标ip为5.6.7.8的目标。

2)ARP缓存欺骗(Netwag 33):

①找到Netwag中的33号,点击进入:

首先打开Netwag软件,点击33号,进入配置界面,选择网卡为【Eth0】,源物理地址为【00:23:24:61:13:54】目标物理【00:23:24:61:2d:86】,发送ARP

回复数据包,以及设置ARP数据包中,物理地址和ip地址,本机ip为

【10.131.10.110】而这里伪装为【10.131.10.109】。

②设置完成后打开wireshark软件并且Netwag 进行Generate →Run it:

这里我们发现截图中的wireshark抓到的ARP包中有我们伪造的内容,告诉我们靶机我们就是【10.131.10.109】。

③抓取靶机发送给【10.131.10.109】的ping数据包:

④伪装成路由地址【10.133.0.1】

3)ICMP重定向攻击(Netwag 86):

①在new gateway填写自己的ip地址,使自己ip伪造成路由器

运行成功后就可以伪造为最近路由,达到类是arp欺骗的效果

4)SYN flood攻击(Netwag 76):

①netwag选择76号,输入SYN flood攻击的目标ip和端口,这里使用了海师官网ip 【210.37.0.30】,然后运行

②打开wireshark,设置抓包的ip地址为【210.37.0.30】

③运行wireshark查看抓到的包

④分析TCP数据包内容

5)TCP RST攻击(Netwag 78):

①设置好有运行,就会发现连接被中断,获取到rst包分析

6)TCP Ack攻击(Netwag 79):①设置netwag

②使用wireshark抓包

③分析tcp数据包

四、实验结果:

1.成功把自己的ip改为【19

2.168.110.119】并且给靶机【5.6.7.8】发送

数据。

2.成功把自己伪装成ip改为【10.131.10.109】并且欺骗靶机把ping数据包发送给我们。

3.成功修改内核设置,充当最近路由器,获取到数据包。

4.通过抓包分析发现,只有SYN为1,而没有ack回应包,靶机服务器就会隔一段时间发送一次SYN+ACK报文,导致靶机服务器需要维护这种半状态的连接。

5.通过分析发现,与14.215.177.37的连接被直接关闭。

6.通过分析发现,TCP报文中,ACK为1,并且RST为1,这会使得主机操作系统将耗费大量的精力接收报文、判断状态,同时要主动回应RST报文,正常的数据包就可能无法得。

五、实验心得:

通过课堂上老师的教学,学会了一些网络攻击的原理、灵活使用Netwag和wireshark软件进行网络攻击,在学习过程中同时巩固了一些网络协议的知识,并且运用这些知识找出漏洞实现网络欺骗,发现,不管是ip源地址欺骗还是ARP 缓存欺骗等,都是利用了网络协议的漏洞。

在网络安全防御方面,也学会了不少,因为在实验中发现,如果进行欺骗,那么靶机的数据就会出现较为严重的丢失,丢失数据率上升。如果哪天发现自己电脑数据丢失严重,可能是被进行网络攻击了,这时候就可以进行相应的防护措施。

相关文档
最新文档