一、实验原理
Smurf攻击是一种分布式拒绝服务(DDoS)攻击,它通过发送伪造源IP地址的ICMP Echo Request(ping请求)到目标网络的广播地址,导致所有接收到该请求的主机都向被伪造的源IP地址发送ICMP Echo Reply,从而造成目标网络的流量放大和带宽耗尽,导致服务不可用。
攻击原理:
- 攻击者利用TCP/IP协议的缺陷,发送伪造源IP地址(通常是攻击目标的IP)的ICMP Echo Request到一个网络的广播地址。
- 网络内所有主机收到广播包后,都会向伪造的源IP地址发送ICMP Echo Reply,造成目标IP地址的流量剧增,可能导致网络拥堵甚至崩溃。
二、实验目的
- 验证ICMP ECHO请求、响应过程
- 验证网络放大ICMP ECHO响应报文
- 验证间接攻击原理
- 验证Smutl攻击原理
三、实验步骤
1.启动PacketTracer,在逻辑工作区互连网结构放置和连接设备,完成设备放置和连接后的逻辑工作区界面。
2.完成路由器 Router“Config(配置)”→“FastEthernet0/0(FastEthernet0/0 接口)”操作过程,弹出如图2.25所示的路由器Router FastEthernet0/0接口配置界面。在Port Status(端日状态)中勾选On。在IP Address(IP地址栏)中输人FastEthernet0/0接口的IP地址192.168.1.254,在Subnet Mask(子网掩码栏)中输入FastEthernet0/0接口的子网掩码255.255.255.0
或者命令行配IP
Router>enable
Router#configure terminal
Router(config)#interface FastEthernet0/0
Router(config-if)#no shutdown
Router(config if)#ip address 192.168.1.254 255.255.255.0
Router(config-if)#exit
Router(config)#interface FastEthernet0/1
Router(config-if)#no shutdown
Router(config-if)#ip address 192.168.2.254 255.255.255.0
3.完成路由器RouterDHCP服务器配置过程。
命令:
Router(config-if)#exit
Router(config)#ip dhcp pool lan1
Router(dhcp-config)#default-router192.1.1.254
Router(dhep-config)#network 192.168.1.0 255.255.255.0
Router(dhcp-config)#exit
5.由于路由器Router为由Switch1构成的以太网定义了名为lanl的作用域,因此,连接在Switch1上的终端可以通过DHCP自动获取网络信息。完成PC0“Desktop(桌面)”-“IP Configuration(IP配置)”操作过程,在网络信息配置界面,选择DHCP选项,PC0自动获取IP,PC1、PC2、PC3都如此
6.切换到模拟操作模式,通过复杂报文工具在PC0上生成ICMPECHO请求报文,该ICMPECHO请求报文封装成源P地址是Web服务器的IP地址192.168.2.1、目的IP地址是全1的广播地址的IP分组。该IP分组在由Switch1构成的以太网上广播,到达所有其他终端和路由器Router。
7.由于封装ICMP ECHO请求报文的IP分组的源IP地址是Web服务器的P地址,所有接收到ICMPECHO请求报文的终端,向Web服务器发送ICMP ECHO响应报文,导致Web服务器接收到三个ICMP ECHO响应报文。