基于TCPIP协议的攻击实验tcp(共13页)_第1页
基于TCPIP协议的攻击实验tcp(共13页)_第2页
基于TCPIP协议的攻击实验tcp(共13页)_第3页
基于TCPIP协议的攻击实验tcp(共13页)_第4页
基于TCPIP协议的攻击实验tcp(共13页)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、精选优质文档-倾情为你奉上 CENTRAL SOUTH UNIVERSITY 基于TCP/IP协议的攻击实验报告学生姓名 班级学号 指导教师 设计时间 目录专心-专注-专业一、 实验目的1.1 利用netwox工具箱,基于TCP/IP协议进行攻击实验;1.2 熟悉使用netwox工具箱的使用;1.3 了解TCP/IP协议的具体机制。二、实验环境 为了简化攻击实验,我们假设攻击者和被攻击者都在同一个网段.同时我们打开三个虚拟机,一个用于攻击;另一个用于被攻击;第三个作为观察者使用。我们把三台主机放在同一个LAN中,其配置信息如下所示: Machine 1 Machine 2 Machine 3

2、| | | | | | LAN or Virtual Network三、实验原理及内容 4.1 ARP欺骗 ARP缓存是ARP协议的重要组成部分。ARP协议运行的目标就是建立MAC地址和IP地址的映射,然后把这一映射关系保存在ARP缓存中,使得不必重复运行ARP协议。 但是ARP缓存不是一成不变的,我们可以伪造ARP应答帧纂改ARP映射表,这就是ARP欺骗。这样的后果会使主机发送信息到错误的MAC地址,导致数据被窃听;要么由于MAC地址不存在,导致数据发送不成功。4.2 ICMP重定向攻击 ICMP重定向信息是路由器向主机提供实时的路由信息,当一个主机收到ICMP重定向信息时,它就会根据这个信

3、息来更新自己的路由表。因此,我们可以发送ICMP重定向信息给被攻击的主机,让该主机按照黑客的要求来修改路由表。 4.3 SYN洪流攻击 SYN攻击是一种DoS(Denial of Service)攻击,在这种攻击中黑客向被攻击者的TCP端口发送很多SYN请求,但是黑客并不是想完成三次握手协议,而是使用伪造的IP地址或者只进行三次握手协议中的第一次握手。因为SYN数据包用来打开一个TCP链接,所以受害者的机器会向伪造的地址发送一个SYN/ACK数据包作为回应,并等待预期的ACK响应。每个处于等待状态,半开的链接队列都讲进入空间有限的待处理队列。由于伪造的源地址实际上并不存在,所以将那些等待队列中

4、的记录删除并完成建立TCP连接所需的ACK响应用于不会到来,相反每个半开的连接一定会超时,这将花费一段比较长的时间。 只要攻击者使用伪造的SYN数据包继续泛洪受害者的系统,受害者的待处理队列将一直处于满员,这使得真正的SYN数据包几乎不可能到达系统并打开有效的TCP连接。4.4 对Telnet和SSH的TCP RST攻击 TCP RST攻击可以终止两个被攻击主机之间的TCP连接。例如,如果两台主机已经成功用Telnet连接,可以向Telnet的客户端发送TCP RST, 终止连接。4.5 RST攻击 这种攻击只能针对tcp、对udp无效。RST:(Reset the connection)用于

5、复位因某种原因引起出现的错误连接,也用来拒绝非法数据和请求。如果接收到RST位时候,通常发生了某些错误。4.6会话劫持(Session Hijack)会话劫持就是结合了嗅探以及欺骗技术在内的攻击手段。例如,在一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在正常中插入恶意数据,也可以在双方的会话当中进行监听,甚至可以是代替某一方主机接管会话。我们可以把会话劫持攻击分为两种类型:1)(Man In The Middle,简称MITM),2)注射式攻击(Injection);并且还可以把会话劫持攻击分为两种形式:1)被动劫持,2)主动劫持;被动劫持实际上就是在后台监视双方会话的,从中获得

6、敏感数据;而主动劫持则是将会话当中的某一台主机踢下线,然后由攻击者取代并接管会话,这种攻击方法危害非常大,攻击者可以做很多事情,比如cat etc/master.passwd(FreeBSD下的Shadow文件)。四、实验步骤1. 实验准备工作查看虚拟机IP地址以及MAC地址,命令ifconfig a。可以发现三台虚拟机在同一个局域网内,不再需要配置IP。归纳如下:身份Ip地址Mac地址攻击者2900:6c:29:69:ac:5e受害者2800:6c:29:df:3d:f0观察者3000:6c:29:f8:45:4f

7、三台虚拟机都安装vsftpd和openbsd-inetd 命令:sudo apt-get install vsftpd sudo apt-get install openbsd-inetd# service vsftpd start ; Start the ftp server# service openbsd-inetd start ; Start the telnet server2. 实验ARP欺骗缓存中毒正常情况下:如果机器2向机器3请求建立telnet连接,机器2会广播ARP请求,询问30的MAC地址是多少。机器3看见ARP广播的IP地址正是自己的IP地址,

8、知道是找自己的,所以会发送ARP应答,其中含有自己的MAC地址告诉机器2。这样两台机器就可以相互建立连接进行通信。victim与observer连接,连接正常。Observer中抓包信息如下:查看Victim中arp缓存表:Attacker更改信息:从observer中wireshark中捕获的数据:Victim的ARP表:可以发现在victim的ARP缓存表里,攻击者的MAC地址对应的是观察者的IP地址。Victim与Observer连接,连接失败。ICMP重定向攻击安装traceroute:受害者发送数据包:Observer的数据包情况可以看出Ethernet |的Dst为新网关Machi

9、ne1的MAC地址,发往01的数据包都发往Machine1.SYN泛洪攻击将Machine 3 (IP:30 端口:23)作为Telnet服务器,Machine 2(IP:28)作为Telnet客户端,去连接Telnet服务器。首先机器2和机器3建立连接查看机器3端口状况:机器1对机器3的端口23进行泛洪攻击:查看3的23号端口的待处理队列,可以看见有许多来自机器1 的待处理syn包,机器3受到泛洪攻击。机器2再次试图连接机器3,此时就无法登陆上机器3了,连接失败。如果打开SYN cookie(用命令:sysctl -w

10、 net.ipv4.tcp_syncookies=1),则即使在被洪泛的情环境下,Machine 3 也可以有效的提供 Telnet服务。对Telnet和SSH的TCP RST攻击TCP RST攻击可以终止两个被攻击主机之间的TCP连接。比如:Machine 2(IP:28)的Telnet客户端和Machine 3(ip:30)的Telnet服务器之间建立了 Telnet连接,我们向Telnet客户段发送 TCP RST,就可以终止两者之间的TCP连接。首先机器2和机器3连接:查看机器3的连接状况:机器1攻击机器2,构造一个 TCP TST包

11、发送给Machine 2,这样Telnet 客户端就会断开连接:机器2连接机器3时自动断开对视频流应用程序的TCP RST攻击 此实验同实验4原理相同,时间比较紧,这里就不攻击了。ICMP Blind Connection-Reset and Source-Quench 攻击 ICMP数据报可以进行 TCP/RESET攻击,为了达到这个目的,黑客们发送一个ICMP报文给通信双方,暗示他们双方的TCP通信端出现硬件错误,连接必须终止。为了达到这个目的,我们需要Machine 2 Telnet至Machine 3 上的Telnet服务器。机器2和机器3建立连接机器1攻击机器3:攻击结果是机器2和机

12、器3正常连接。对此现象查阅了资料和询问做过该实验的学长们,了解到是因为我们实验所用的ubuntu已经修复了该漏洞。TCP报文劫持 TCP报文劫持攻击的目的是劫持一个现存的两台主机直接的TCP连接,然后在这个劫持的报文中注入恶意的内容。如果这个连接是一个Telnet连接,那么黑客可以再这个劫持的报文中注入恶意的命令,让被劫持的主机执行这个恶意的命令。Machine 2 (28) Telnet到Machine 3(30)。我们在Machine 1(29)上劫持Machine 2 到Machine 3上的Telnet报文。

13、首先,在Machine 1上开启hunt工具来嗅探当前网络上的TCP连接然后,建立Machine 2和Machine 3上的telnet连接接着,劫持TCP报文,在Machine 1上显示 Machine3上的passwd文件然后,向劫持的Telnet报文中注入cat /etc/passwd命令,实现Machine 3上的passwd文件。五、实验心得这次实验做完之后发现很简单,只要按照固定的步骤来,工具和命令都十分容易操作,很轻易地就得到了最终的结果。但是从中仍然有许多东西值得吸取经验,得到不少收获。首先是对wireshark,netwox,hunt这些工具的使用不熟练。作为一名信安的学生,对这些基础的安全工具应该有基本的掌握和了解。在做实验1和实验7时,正是因为不会熟练地操作工具,导致实验过程中出现不少小问题,也严重耽误了实验的进度。第二是对各

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论