目录
3.1 task 1 :ARP cache poisoning
3.2 task 2 :ICMP Redirect Attack.
3.3 task 3 :SYN Flooding Attack.
3.4 task 4 :TCP RST Attacks on telnet and ssh Connections
3.5 task 5 :TCP RST Attacks on Video Streaming Applications
3.6 task 6 :ICMP Blind Connection-Reset and Source-Quench Attacks
3.7 task 7 :TCP Session Hijacking
1 实验描述
本实验的学习目标是获得有关TCP / IP协议漏洞的第一手经验,以及针对这些漏洞的攻击。TCP / IP协议中的漏洞代表了协议设计和实现中的一种特殊类型的漏洞; 它们提供了一个宝贵的教训,说明为什么应该从一开始就设计安全性,而不是作为事后的补充。
2 实验准备
1. 系统准备
首先需要准备三台机器,本次实验的机器为:一台Windows10,两台台Ubuntu16.04。
说明:本实验中连接网络为校园网和手机4G网络,根据不同的实际情况有所变化,其中IP地址为172.27.***.***时为校园网,IP地址为192.168.43.***时为手机4G网络
通过查询“网络与共享中心”找到Win10的IP地址与MAC地址如下
通过“ifconfig”命令获得Linux相关信息,得到IP地址和MAC地址
Linux-1:
Linux-2:
故可得到如下信息表:
问题总结:
此处新安装了一个Linux虚拟机,开始实验时发现会出现两台虚拟机出现IP地址一致的情况,无法完成ping,经过资料查询发现可有如下解决方法(我使用的是Oracle VM VirtualBox):
将网络设置中的MAC地址刷新一下,会随机换一个新的,这样以保证两个系统的物理地址,IP地址不一致。
2. 环境配置
1)安装netwox:用于伪造、发送数据包需要的工具
2)安装vsftpd:全称为“very secure FTP daemon”,是ftp服务的守护进程。
启动vsftpd服务。
3)安装openbsd-inetd:开启Telnet服务。
启动openbsd-inetd。
4)安装Telnet
打开这个服务
5)然后安装用于抓取查看数据包的软件wireshark
可见下载成功,可打开运行
6)尝试不同机器互相ping
Linux-1 ping Linux-2:
Linux-2 ping Linux-1: