TCP/IP协议漏洞实验

本文深入探讨TCP/IP协议栈中的潜在漏洞,通过实验演示如何利用这些漏洞进行攻击,内容涉及SYN Flood攻击、IP欺骗与ARP欺骗,以及防范措施的讲解。
摘要由CSDN通过智能技术生成


实验题目:Attack Lab: Attacks on TCP/IP Protocols

实验学时:6

日期:2016.5.2  

实验目的:

  体会TCP/IP协议的漏洞,并针对这些漏洞做出相应攻击,感受网络安全方面所面临的挑战,理解为何网络安全措施是必要的。

 


一、实验背景

  1.1 网络设置

  为了完成本次实验,至少需要三台机器,一台用来攻击,一台作为被攻击者,第三台机器作为观察者。可以在同一台电脑上开设三台虚拟机,也可以开设两台虚拟机,然后用本机作为第三台观察者。本实验中,我们需要把这三台机器放置在同一个LAN中,按照如下图设置:


  1.2 操作系统

  本实验可以适用于多种操作系统,我们选择使用Ubuntu Linux操作系统。

 

  1.3 Netwox工具

  因为需要使用工具对不同类型的网络包进行传输,我们可以使用Netwag来做,然而Netwag的用户体验不是很友好,所以本实验中我们选择Netwox命令行来完成。

  1.4 Wireshark工具

  本实验中还需要一个网络交通的sniffer工具,尽管Netwox可以作为一个sniffer工具,我们还是选择使用更好的Wireshark工具来进行检测。

  1.5 允许ftp和telnet服务

  为了避免安全问题,默认条件下ftp和telnet服务是关闭的,在本实验中我们需要使用命令行打开这两项服务,所使用命令行如下:

 

二、实验过程

  2.1 Task1 ARP缓存中毒

   ARP缓存是ARP协议的重要部分,一旦执行ARP协议,MAC地址和IP地址之间的映射就会被缓存到ARP缓存表中,而如果缓存映射已经存在,就不需要每次都执行ARP协议了,但是ARP缓存并不是一成不变的,如果利用主机定期发送的ARP请求来错误地更新它的ARP缓存,就会出现错误,即ARP缓存中毒。

  本实验中,首先配置开启三台机器的ftp和telnet服务。

  然后配置其IP地址。

  配置完成后,信息如表格所示:

机器

IP地址

MAC地址

身份

主机1

192.168.0.122

00:0c:29:c7:cd:7e

观察者

主机2

192.168.0.123

00:0c:29:a6:54:e1

被攻击者

主机3

192.168.0.124

00:0c:29:72:7a:a9

攻击者

  首先建立正常情况下主机1和主机2的ARP映射,此处我选择使用ping命令对主机1和主机2进行连接。可以看到,连接成功并发送6个包,然后检查主机1对主机2IP地址的ARP映射,确实是主机2的MAC地址。

  与此同时,主机2上打开Wireshark,也监测到了这一信息,包括来自主机1的询问以及对主机1的应答。

  此时在主机2上查看ARP映射,也是没有问题的,主机1的IP对应主机1的MAC地址。

  然后攻击开始,使用主机3的netwox命令制造广播信息,构建一条IP地址为主机1而MAC地址为主机3的应答信息,这条信息被不断地广播,如图所示。

  此时检查主机2上的ARP映射,发现已经有所改变。也就是主机1所对应的IP地址和MAC地址已经不正确了,然后建立telnet连接,也是连接不上的。

  在本

  • 1
    点赞
  • 40
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值