ImageVerifierCode 换一换
格式:DOCX , 页数:14 ,大小:1.32MB ,
资源ID:3967465      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3967465.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(《网络攻防第四次作业》实验报告.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

《网络攻防第四次作业》实验报告.docx

1、网络攻防第四次作业实验报告TCP/IP协议栈重点协议的攻击实验实验报告一、实验目的:1)网络层攻击IP源地址欺骗(Netwag 41)ARP缓存欺骗(Netwag 33)ICMP重定向攻击(Netwag 86)2)传输层攻击SYN flood攻击(Netwag 76)TCP RST攻击(Netwag 78)TCP Ack攻击(Netwag 79)二、实验环境:操作系统:Windows10运行环境:校园网实验软件:netwag、wireshark三、实验步骤:1)IP源地址欺骗(Netwag 41):打开Netwag软件找到41:首先打开Netwag软件,然后找到41:Spoof Ip4Icmp

2、4 packet,点击进入。设置Ping数据包发送方*(源)IP地址,和接收方(目标)地址:打开wireshark软件,开始抓包,然后点击Netwag的Generate 然后再点 Run it:先用原来的本机真实IP地址测试是否能抓到ping命令包,截图中显示可以正常抓包。把源IP地址改变为192.168.110.119然后Generate Run it:从截图中可以发现抓到了ARP数据包,数据包容为请求谁是192.168.110.119然后接下来就是ping命令的ICMP数据包。并且发现发送给5.6.7.8的源IP变为192.168.110.119,成功欺骗目标ip为5.6.7.8的目标。2

3、)ARP缓存欺骗(Netwag 33):找到Netwag中的33号,点击进入: 首先打开Netwag软件,点击33号,进入配置界面,选择网卡为Eth0,源物理地址为00:23:24:61:13:54目标物理00:23:24:61:2d:86,发送ARP回复数据包,以与设置ARP数据包中,物理地址和ip地址,本机ip为10.131.10.110而这里伪装为10.131.10.109。设置完成后打开wireshark软件并且 Netwag 进行Generate Run it:这里我们发现截图中的wireshark抓到的ARP包中有我们伪造的容,告诉我们靶机我们就是10.131.10.109。抓取靶

4、机发送给10.131.10.109的ping数据包:伪装成路由地址10.133.0.13)ICMP重定向攻击(Netwag 86):在new gateway填写自己的ip地址,使自己ip伪造成路由器运行成功后就可以伪造为最近路由,达到类是arp欺骗的效果4)SYN flood攻击(Netwag 76):netwag选择76号,输入SYN flood攻击的目标ip和端口,这里使用了海师官网ip210.37.0.30,然后运行打开wireshark,设置抓包的ip地址为210.37.0.30运行wireshark查看抓到的包分析TCP数据包容5)TCP RST攻击(Netwag 78):设置好有运

5、行,就会发现连接被中断,获取到rst包分析6)TCP Ack攻击(Netwag 79):设置netwag使用wireshark抓包分析tcp数据包四、实验结果:1.成功把自己的ip改为192.168.110.119并且给靶机5.6.7.8发送数据。2.成功把自己伪装成ip改为10.131.10.109并且欺骗靶机把ping数据包发送给我们。3.成功修改核设置,充当最近路由器,获取到数据包。4.通过抓包分析发现,只有SYN为1,而没有ack回应包,靶机服务器就会隔一段时间发送一次SYN+ACK报文,导致靶机服务器需要维护这种半状态的连接。5.通过分析发现,与14.215.177.37的连接被直接

6、关闭。6.通过分析发现,TCP报文中,ACK为1,并且RST为1,这会使得主机操作系统将耗费大量的精力接收报文、判断状态,同时要主动回应RST报文,正常的数据包就可能无法得。五、实验心得:通过课堂上老师的教学,学会了一些网络攻击的原理、灵活使用Netwag和wireshark软件进行网络攻击,在学习过程中同时巩固了一些网络协议的知识,并且运用这些知识找出漏洞实现网络欺骗,发现,不管是ip源地址欺骗还是ARP缓存欺骗等,都是利用了网络协议的漏洞。在网络安全防御方面,也学会了不少,因为在实验中发现,如果进行欺骗,那么靶机的数据就会出现较为严重的丢失,丢失数据率上升。如果哪天发现自己电脑数据丢失严重,可能是被进行网络攻击了,这时候就可以进行相应的防护措施。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1