《网络攻防第四次作业》实验报告材料.docx

上传人:b****2 文档编号:1324676 上传时间:2022-10-20 格式:DOCX 页数:14 大小:1.32MB
下载 相关 举报
《网络攻防第四次作业》实验报告材料.docx_第1页
第1页 / 共14页
《网络攻防第四次作业》实验报告材料.docx_第2页
第2页 / 共14页
《网络攻防第四次作业》实验报告材料.docx_第3页
第3页 / 共14页
《网络攻防第四次作业》实验报告材料.docx_第4页
第4页 / 共14页
《网络攻防第四次作业》实验报告材料.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

《网络攻防第四次作业》实验报告材料.docx

《《网络攻防第四次作业》实验报告材料.docx》由会员分享,可在线阅读,更多相关《《网络攻防第四次作业》实验报告材料.docx(14页珍藏版)》请在冰豆网上搜索。

《网络攻防第四次作业》实验报告材料.docx

《网络攻防第四次作业》实验报告材料

《TCP/IP协议栈重点协议的攻击实验》

实验报告

1、实验目的:

1)网络层攻击

①IP源地址欺骗(Netwag41)

②ARP缓存欺骗(Netwag33)

③ICMP重定向攻击(Netwag86)

2)传输层攻击

①SYNflood攻击(Netwag76)

②TCPRST攻击(Netwag78)

③TCPAck攻击(Netwag79)

2、实验环境:

操作系统:

Windows10

运行环境:

校园网

实验软件:

netwag、wireshark

3、实验步骤:

1)IP源地址欺骗(Netwag41):

①打开Netwag软件找到41:

首先打开Netwag软件,然后找到41:

SpoofIp4Icmp4packet,点击进入。

②设置Ping数据包发送方*(源)IP地址,和接收方(目标)地址:

③打开wireshark软件,开始抓包,然后点击Netwag的Generate然后再点Runit:

先用原来的本机真实IP地址测试是否能抓到ping命令包,截图中显示可以正常抓包。

④把源IP地址改变为【192.168.110.119】然后Generate→Runit:

从截图中可以发现抓到了ARP数据包,数据包容为请求谁是【192.168.110.119】然后接下来就是ping命令的ICMP数据包。

并且发现发送给【5.6.7.8】的源IP变为【192.168.110.119】,成功欺骗目标ip为5.6.7.8的目标。

2)ARP缓存欺骗(Netwag33):

①找到Netwag中的33号,点击进入:

首先打开Netwag软件,点击33号,进入配置界面,选择网卡为【Eth0】,源物理地址为【00:

23:

24:

61:

13:

54】目标物理【00:

23:

24:

61:

2d:

86】,发送ARP回复数据包,以及设置ARP数据包中,物理地址和ip地址,本机ip为【10.131.10.110】而这里伪装为【10.131.10.109】。

②设置完成后打开wireshark软件并且Netwag进行Generate→Runit:

这里我们发现截图中的wireshark抓到的ARP包中有我们伪造的容,告诉我们靶机我们就是【10.131.10.109】。

③抓取靶机发送给【10.131.10.109】的ping数据包:

④伪装成路由地址【10..0.1】

3)ICMP重定向攻击(Netwag86):

①在newgateway填写自己的ip地址,使自己ip伪造成路由器

运行成功后就可以伪造为最近路由,达到类是arp欺骗的效果

4)SYNflood攻击(Netwag76):

①netwag选择76号,输入SYNflood攻击的目标ip和端口,这里使用了海师官网ip【210.37.0.30】,然后运行

②打开wireshark,设置抓包的ip地址为【210.37.0.30】

③运行wireshark查看抓到的包

④分析TCP数据包容

5)TCPRST攻击(Netwag78):

①设置好有运行,就会发现连接被中断,获取到rst包分析

6)TCPAck攻击(Netwag79):

①设置netwag

②使用wireshark抓包

③分析tcp数据包

4、实验结果:

1.成功把自己的ip改为【192.168.110.119】并且给靶机【5.6.7.8】发送数据。

2.成功把自己伪装成ip改为【10.131.10.109】并且欺骗靶机把ping数据包发送给我们。

3.成功修改核设置,充当最近路由器,获取到数据包。

4.通过抓包分析发现,只有SYN为1,而没有ack回应包,靶机服务器就会隔一段时间发送一次SYN+ACK报文,导致靶机服务器需要维护这种半状态的连接。

5.通过分析发现,与14.215.177.37的连接被直接关闭。

6.通过分析发现,TCP报文中,ACK为1,并且RST为1,这会使得主机操作系统将耗费大量的精力接收报文、判断状态,同时要主动回应RST报文,正常的数据包就可能无法得。

5、实验心得:

通过课堂上老师的教学,学会了一些网络攻击的原理、灵活使用Netwag和wireshark软件进行网络攻击,在学习过程中同时巩固了一些网络协议的知识,并且运用这些知识找出漏洞实现网络欺骗,发现,不管是ip源地址欺骗还是ARP缓存欺骗等,都是利用了网络协议的漏洞。

在网络安全防御方面,也学会了不少,因为在实验中发现,如果进行欺骗,那么靶机的数据就会出现较为严重的丢失,丢失数据率上升。

如果哪天发现自己电脑数据丢失严重,可能是被进行网络攻击了,这时候就可以进行相应的防护措施。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 幼儿读物

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1