实验题目:Attack Lab: Attacks on TCP/IP Protocols |
|||||||||||||||||
实验学时:6 |
日期:2016.5.2 |
||||||||||||||||
实验目的: 体会TCP/IP协议的漏洞,并针对这些漏洞做出相应攻击,感受网络安全方面所面临的挑战,理解为何网络安全措施是必要的。
|
|||||||||||||||||
一、实验背景 1.1 网络设置为了完成本次实验,至少需要三台机器,一台用来攻击,一台作为被攻击者,第三台机器作为观察者。可以在同一台电脑上开设三台虚拟机,也可以开设两台虚拟机,然后用本机作为第三台观察者。本实验中,我们需要把这三台机器放置在同一个LAN中,按照如下图设置: 1.2 操作系统本实验可以适用于多种操作系统,我们选择使用Ubuntu Linux操作系统。
1.3 Netwox工具因为需要使用工具对不同类型的网络包进行传输,我们可以使用Netwag来做,然而Netwag的用户体验不是很友好,所以本实验中我们选择Netwox命令行来完成。 1.4 Wireshark工具本实验中还需要一个网络交通的sniffer工具,尽管Netwox可以作为一个sniffer工具,我们还是选择使用更好的Wireshark工具来进行检测。 1.5 允许ftp和telnet服务为了避免安全问题,默认条件下ftp和telnet服务是关闭的,在本实验中我们需要使用命令行打开这两项服务,所使用命令行如下:
|
|||||||||||||||||
二、实验过程 2.1 Task1 ARP缓存中毒ARP缓存是ARP协议的重要部分,一旦执行ARP协议,MAC地址和IP地址之间的映射就会被缓存到ARP缓存表中,而如果缓存映射已经存在,就不需要每次都执行ARP协议了,但是ARP缓存并不是一成不变的,如果利用主机定期发送的ARP请求来错误地更新它的ARP缓存,就会出现错误,即ARP缓存中毒。 本实验中,首先配置开启三台机器的ftp和telnet服务。 然后配置其IP地址。 配置完成后,信息如表格所示:
首先建立正常情况下主机1和主机2的ARP映射,此处我选择使用ping命令对主机1和主机2进行连接。可以看到,连接成功并发送6个包,然后检查主机1对主机2IP地址的ARP映射,确实是主机2的MAC地址。 与此同时,主机2上打开Wireshark,也监测到了这一信息,包括来自主机1的询问以及对主机1的应答。 此时在主机2上查看ARP映射,也是没有问题的,主机1的IP对应主机1的MAC地址。 然后攻击开始,使用主机3的netwox命令制造广播信息,构建一条IP地址为主机1而MAC地址为主机3的应答信息,这条信息被不断地广播,如图所示。 此时检查主机2上的ARP映射,发现已经有所改变。也就是主机1所对应的IP地址和MAC地址已经不正确了,然后建立telnet连接,也是连接不上的。 在本 |
TCP/IP协议漏洞实验
最新推荐文章于 2024-06-25 18:45:00 发布
本文深入探讨TCP/IP协议栈中的潜在漏洞,通过实验演示如何利用这些漏洞进行攻击,内容涉及SYN Flood攻击、IP欺骗与ARP欺骗,以及防范措施的讲解。
摘要由CSDN通过智能技术生成