1 / 16
文档名称:

《网络攻防第四次作业》实验报告.doc

格式:doc   大小:3,967KB   页数:16页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

《网络攻防第四次作业》实验报告.doc

上传人:幸福人生 2022/9/7 文件大小:3.87 MB

下载得到文件列表

《网络攻防第四次作业》实验报告.doc

文档介绍

文档介绍:《网络攻防第四次作业》实验报告
《TCP/IP协议栈重点协议的攻击实验》
实验报告
实验目的:
网络层攻击
①IP源地址欺骗(Netwag41)
②ARP缓存欺骗(Netwag33)
③ICMP重定向攻击(Netwag86)
《网络攻防第四次作业》实验报告
《TCP/IP协议栈重点协议的攻击实验》
实验报告
实验目的:
网络层攻击
①IP源地址欺骗(Netwag41)
②ARP缓存欺骗(Netwag33)
③ICMP重定向攻击(Netwag86)
传输层攻击
①SYNflood攻击(Netwag76)
②TCPRST攻击(Netwag78)
③TCPAck攻击(Netwag79)
实验环境:
操作系统:Windows10
运行环境:校园网
实验软件:netwag、wireshark
实验步骤:
IP源地址欺骗(Netwag41):
①打开Netwag软件找到41:
首先打开Netwag软件,然后找到41:SpoofIp4Icmp4packet,点击进入。
④把源IP地址改变为【】然后Generate→Runit:
从截图中可以发现抓到了ARP数据包,数据包内容为请求谁是【】然后接下来就是ping命令的ICMP数据包。并且发现发送给【】的源IP变为【】,。
ARP缓存欺骗(Netwag33):
①找到Netwag中的33号,点击进入:
首先打开Netwag软件,点击33号,进入配置界面,选择网卡为【Eth0】,源物理地址为【00:23:24:61:13:54】目标物理【00:23:24:61:2d:86】,发送ARP回复数据包,以及设置ARP数据包中,物理地址和ip地址,本机ip为【】而这里伪装为【】。
②设置完成后打开wireshark软件并且Netwag进行Generate→Runit:
这里我们发现截图中的wireshark抓到的ARP包中有我们伪造的内容,告诉我们靶机我们就是【】。
③抓取靶机发送给【】的ping数据包:
④伪装成路由地址【】
ICMP重定向攻击(Netwag86):
①在newgateway填写自己的ip地址,使自己ip伪造成路由器
运行成功后就可以伪造为最近路由,达到类是arp欺骗的效果
SYNflood攻击(Netwag76):
①netwag选择76号,输入SYNflood攻击的目标ip和端口,这里使用了海师官网ip【】,然后运行
②打开wireshark,设置抓包的ip地址为【】
③运行wireshark查看抓到的包
④分析TCP数据包内容
TCPRST攻击(Netwag78):
①设置好有运行,就会发现连接被中断,获取到rst包分析
TCPAck攻击(Netwag79):
①设置netwag
②使用wireshark抓包
③分析tcp数据包
实验结果:
成功把自己的ip改为【】并且给靶机【】发送数据。
成功把自己伪装成ip改为【】并且欺骗靶机把ping数据包发送给我们。
成功修改内核设置,充当最近路由器,获取到数据包。
通过抓包分析发现,只有SYN为1,而没有ack回应包,靶机服务器就会隔一段时间发送一次SYN+ACK报文,导致靶机服务器需要维护这种半状态的连接。
通过分析发现,。
通过分析发现,TCP报文中,ACK为1,并且RST为1,这会使得主机操作系统将耗费大量的精力接收报文、判断状态,同时要主动回应RST报文,正常的数据包就可能无法得。
实验心得:
通过课堂上老师的教学,学会了一些网络攻击的原理、灵活使用Netwag和wireshark软件进行网络攻击,在学****过程中同时巩固了一些网络协议的知识,并且运用这些知识找出漏洞实现网络欺骗,发现,不管是ip源地址欺骗还是ARP缓存欺骗等,都是利用了网络协议的漏洞。
在网络安全防御方面,也学会了不少,因为在实验中发现,如果进行欺骗,那么靶机的数据就会出现较为严重的丢失,丢失数据率上升。如果哪天发现自己电脑数据丢失严重,可能是被进行网络攻击了,这时候就可以进行相应的防护措施。