




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、一、 实验目的:了解IP协议和TCP协议的漏洞和IP欺骗和TCP会话窃用;二、 实验内容:观察TCP会话劫持和TCP会话终止数据。三、 实验原理:IP欺骗就是指一个伪造的源IP地址发送分组。通过构造源IP和目的IP地址以及源端口和目的端口相匹配的IP分组,攻击者可以利用IP欺骗向TCP数据流中发送数据段。四、 实验器材、环境配置操作及实验数据的产生:实验器材:服务器、集线器、客户端主机和攻击者主机。环境配置:使用连接在网络中的两台台式机,一台作为合法的telnet和FTP服务器,另一台作为合法的客户端。第三台(攻击者)连接到网络中,对合法主机进行攻击。实验环境配置如图4-1所示图4-1 实验配
2、置实验数据的产生:用几个合法的客户端到服务器的telnet会话,每一个telnet会话都被第三台机器通过IP欺骗和TCP会话窃用进行攻击。一些会话以FIN或RST位终止,另一些会话被劫持,攻击者的数据流入到了这些会话的数据流中。五、 实验数据分析及分析步骤:TCP会话劫持数据分析:首先用Ethereal打开telnet1_hijacked.cap文件。在分组1和分组2中可以看到SYN和SYNACK标志。分组1是从IP地址为03的客户端发送到IP地址为01服务器的。打开Ethernet可以看到客户端的MAC地址为00:06:5b:d5:1e:e7,服务
3、器端的MAC地址为:00:00:c0:29:36:e8。在SYNACK分组中,源地址和目的地址则正好相反。图5-1 分析分组1和分组2数据这个TCP连接可用如下显示过滤器分离出来:(ip.addr eq 03 and ip.addr eq 01) and (tcp.port eq 1073 and tcp.port eq 23)的TCP连接中总共有98125个分组。当使用一下修改过滤规则后只有98123个分组。为了找到丢失的两个分组。将过滤规则改为:!(eth.src eq 00:00:c0:29:36:e8)and !(eth.src eq 00:
4、06:5b:d5:1e:e7)(如图5-2)图5-2 排除非客户端的MAC数据可以发现,这两个分组的发送方的IP地址都为客户端(03)。但是以太网帧的源地址为00:01:03:87:a8:eb,而客户端的MAC地址00:06:5b:d5:1e:e7。第一个伪造分组的序号为233,含有10个字节的数据。10个字节的数据代表10个ASCII码字符,前8个ASCII码为0x08字符,后面2个ASCII为0x0a字符。ASCII码0x08代表退格符,ASCII码0x0a代表换行符。当这个分组加入TCP数据流后,服务器会认为用户键入退格符8次,然后回车符两次。虽然看起来可能不会有太
5、大的危害,它的目的仅仅是清空合法用户的输入,然后显示一个空白命令行给用户。但是,这个可以帮组确保攻击者构造的下一组所能实现的功能,不再是简单地在合法用户输入的任何命令行末尾添加一些信息。如图5-3所示图5-3 分组1数据信息第二个伪造分组的序号为243,含有37个字节的数据。主要包括以下的命令:echo “echo HACKED” $HOME/.profile。这个命令后紧跟着一个ASCII码为0x0a的字符,提示换行输入新的命令。这个命令会把“echoHACKED”字符添加到用户的根目录下名为.profile的文件中。在一些命令行shell中,用户登录后首先读取:profile文件并执行其中
6、所有命令。用户通常都根据需要为创建他们的工作环境而执行一些列命令。将这些命令放置到.profile文件中意味着用户在每次登录后都不用手动地执行这些设置命令。通过在.profile文件中添加“echoHACKED”命令,当用户下次登录时,他会在屏幕上看见“HACKED”字符串。如图5-4所示图5-4 分组2数据信息TCP会话终止数据分析:在telnet1_hijacked.cap文件中,攻击者成功地加入了实现其自身的“hijack”会话,同时使合法客户端和服务器无法通信。在telnet2_fin.cap文件中,攻击者发送了含有它自己的分组535。这次攻击者是伪装为服务器向客户端发送伪造的分组。客
7、户端用它自己分组538中的FIN位作为响应。而对于真正的服务器,它是第一次接收到客户端关闭连接的分组,这样它会认为客户端希望断开连接,并以一个分组540中的FIN位作为响应。客户端接收到这个分组后,服务器和客户端的连接已经断开,客户端会发送一个窗口位为0和RST位置的分组。这样,就完全断开了客户端和服务器的连接。如图5-5所示图5-5 FIN攻击telnet3_rst.cap文件中,攻击者向客户段发送了一个RST位置位的分组339。攻击者再次伪装服务器,并向客户端发送伪造的分组。客户端会立刻直接关闭与服务器的连接,而不是按通常的三次握手的步骤来关闭连接。而此时真正的服务器并不知道发生了这些,它
8、会继续向客户端发送分组340。当分组到达客户端后,客户端会响应连接已经关闭的信息。如图5-6所示在attacker_ftp.cap文件,攻击者使用通过网络嗅探到用户口令来与服务器建立一个FTP连接,并获取服务器文件。在这个连接中,攻击者不需要进行IP欺骗,它可以简单的使用自己的IP地址:00。捕捉口令可以完全获得用户账户的访问权限,而不再仅仅是插入一些命令到数据流中。如图5-7所示图5-6 RST攻击图5-7 ftp攻击六、 实验结论:IP欺骗(IP Spoofing)和DNS欺骗(DNS Spoofing).其基本原理:是利用IP地址并不是出厂的时候与MAC固定在一起的,攻击者通过自封包和修改网络节点的IP地址,冒充某个可信节点的IP地址,进行攻击。在TCP会话劫持中,只有攻击者发送的是接受者所期望的序号的分组,就可以成功地实现“会话窃用”。在“会话窃取”成功后,导致正常主机和服务器两边一直僵持
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年锂电池电解液供应商合同管理及货物采购协议执行
- 2025年合同模板:申请书申请鉴定专用版
- 2025年盐城中考音乐试卷及答案
- 陕西省西安市未央区第七十五中学2024-2025学年八年级下学期期末语文试题(含答案)
- 2025企业网络维护合同范本
- 2025年生态基础知识考试试题及答案
- 2025年管工中级试题及答案
- 2025深圳租房合同备案
- 2025标准产品购买合同范本
- 工程项目跟踪方案(3篇)
- 2025年防汛抗旱应急指挥专业知识试题库
- 孕期阴道炎课件
- 网络机房建设方案:规划、设计及实施指南
- 员工职业规划辅导案例分析
- 2025年初级注册安全工程师(其他安全)历年参考题库含答案详解(5套)
- 船舶试航作业计划方案(3篇)
- 2025年中国邮政面试题及答案
- 中考语文文言文150个实词及虚词默写表(含答案)
- 2025海南省海口市水务集团有限公司招聘10人笔试历年参考题库附带答案详解
- 中试研发平台管理办法
- 工厂临时用电作业方案
评论
0/150
提交评论