实验01被动攻击与主动攻击
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、实验室名称:网络工程实验室
二、实验项目名称:网络攻击
三、实验学时:2
四、实验原理:
被动攻击主要有两种形式:消息内容的泄漏和流量分析。消息内容的泄漏是指在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改;流量分析是指通过网络数据包确定通信主机的身份和位置,判断通信的性质。被动攻击的常见手段有搭线监听,无线截获等。
主动攻击是指对数据流的篡改或虚假流的产生。常见的攻击形式有:假冒,重放,篡改消息,拒绝服务等。
被动攻击和主动攻击的先决条件是获取网络数据包,这一点可使用sniffer 等网络嗅探器软件实现。
网络嗅探器(Network Sniffer)是一种黑客工具,用于窃听流经网络接口的信息,从而获取用户会话信息:如商业秘密、认证信息(用户名、口令等)。一般的计算机系统通常只接受目的地址指向自己的网络包。其他的包被忽略。但在很多情况下,一台计算机的网络接口可能收到目的地址并非指向自身的网络包。在完全的广播子网中,所有涉及局域网中任何一台主机的网络通信内容均可被局域网中所有的主机接收到,这就使得网络窃听变得十分容易。目前得网络嗅探器大部分使基于以太网得,其原因在于以太网广泛地应用于局域网。
一般来说,网络嗅探器的工作流程如下:
①设置杂模式。把以太网网络接口设置成杂模式,使之截获搜所有流经网络
介质的信息包。
②设置缓冲区。取样时间、抓取长度等。缓冲区用来存放从内核缓冲区拷贝
过来的网络包,设置它的大小。取样时间的意思是:如果取样时间为零,那么一有数据,系统就会立刻向用户进程发送“就绪”同志,并由用户把
数据虫内核缓冲区拷贝到用户缓冲区。这样可能造成过于频繁的通知和拷贝,增加系统处理能力的附加负担(Overhead),降低效率。如果适当地设置取样时间,在系统等待发送“就绪”通知期间,就可能有新的数据到来,这样多个网络包只需一次通知和一次拷贝,减少了系统处理能力的消耗。抓取长度定义从内核拷贝空间到用户空间的最大网络包长,超过该长度的包被截短,器目的额在宇提高处理效率。
③设置过滤器:过滤器使内核只摄取那些攻击者感兴趣得网络包,而不是所
有流经网络介质得网络包,可以减少不必要得拷贝和处理。
④读取包:从文件描述字中读取数据,一般来说,就是数据链路层的帧,亦
即以太网帧,
⑤过滤、分析、解释、输出:如果内核没有提供过滤功能,只能把所有的网
络包从内核空间拷贝到用户空间,然后有用户进程分析和过滤,主要是分析以太包头和TCP/IP包头中的信息,如据长度、源IP、目的IP、协议类型(TCP,UDP,ICMP)、源端口、目的断口等,选择初用户感兴趣的网络数据包,然后对应用层协议级的数据解释,把原是数据转化成用户课理解的方式输出。
五、实验目的:
(1)掌握被动攻击和主动攻击的原理;
(2)掌握网络嗅探与欺骗的原理;
(3)掌握基本网络嗅探与欺骗工具的使用方法;
(4)实现主动攻击和被动攻击。
六、实验内容:
(1)安装并使用网络嗅探工具sniffer;
(2)使用sniffer对局域网的特定主机进行网络嗅探,实现被动攻击;
(3)使用sniffer对局域网的特定主机进行ARP欺骗,实现主动攻击。
七、实验器材(设备、元器件):
1、锐捷路由器一台;
2、PC个人计算机三台,分别安装Windows xp操作系统(也可用三台虚拟机代替);
3、网络嗅探工具sniffer。
八、实验步骤:
1、在个人PC上安装安全网络嗅探工具sniffer;
2、运行sniffer,配置过滤设置;
3、启动嗅探功能实现被动攻击;
分析捕获的ftp登录数据
4、分析捕获到的ARP数据报的格式与内容;
5、使用sniffer向局域网内特定PC发送虚假的ARP响应报文,实现ARP欺
骗,达到主动攻击的目的;
九、实验数据及结果分析:
1、通过sniffer分析获取网络上传输的ftp登录用户名、口令等数据报文;
2、通过sniffer分析获取网络上传输的ARP等协议的数据报文;
3、通过sniffer构造网络上传输的ARP Request 或Arp Replay数据报文实施arp地址欺骗,分析欺骗数据包的构造方法;
4、分析如果构造一个ARP欺骗,你会使用ARP Request 或Arp Replay数据报文中的那个进行修改和欺骗,说明理由。
十、实验结论: