




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、 CENTRAL SOUTH UNIVERSITY 基于TCP/IP協(xié)議的攻擊實驗報告學生姓名 班級學號 指導教師 設計時間 目錄一、實驗目的1二、實驗環(huán)境1三、實驗原理及內(nèi)容1四、實驗步驟31. 實驗準備工作32. 實驗4ARP欺騙緩存中毒4ICMP重定向攻擊6SYN泛洪攻擊6對Telnet和SSH的TCP RST攻擊8對視頻流應用程序的TCP RST攻擊9ICMP Blind Connection-Reset and Source-Quench 攻擊10TCP報文劫持10五、實驗心得11一、 實驗目的1.1 利用netwox工具箱,基于TCP/IP協(xié)議進行攻擊實驗;1.2 熟悉使用netw
2、ox工具箱的使用;1.3 了解TCP/IP協(xié)議的具體機制。二、實驗環(huán)境 為了簡化攻擊實驗,我們假設攻擊者和被攻擊者都在同一個網(wǎng)段.同時我們打開三個虛擬機,一個用于攻擊;另一個用于被攻擊;第三個作為觀察者使用。我們把三臺主機放在同一個LAN中,其配置信息如下所示: Machine 1 Machine 2 Machine 3 | | | | | | LAN or Virtual Network三、實驗原理及內(nèi)容 4.1 ARP欺騙 ARP緩存是ARP協(xié)議的重要組成部分。ARP協(xié)議運行的目標就是建立MAC地址和IP地址的映射,然后把這一映射關(guān)系保存在ARP緩存中,使得不必重復運行ARP協(xié)議。 但是A
3、RP緩存不是一成不變的,我們可以偽造ARP應答幀纂改ARP映射表,這就是ARP欺騙。這樣的后果會使主機發(fā)送信息到錯誤的MAC地址,導致數(shù)據(jù)被竊聽;要么由于MAC地址不存在,導致數(shù)據(jù)發(fā)送不成功。4.2 ICMP重定向攻擊 ICMP重定向信息是路由器向主機提供實時的路由信息,當一個主機收到ICMP重定向信息時,它就會根據(jù)這個信息來更新自己的路由表。因此,我們可以發(fā)送ICMP重定向信息給被攻擊的主機,讓該主機按照黑客的要求來修改路由表。 4.3 SYN洪流攻擊 SYN攻擊是一種DoS(Denial of Service)攻擊,在這種攻擊中黑客向被攻擊者的TCP端口發(fā)送很多SYN請求,但是黑客并不是想
4、完成三次握手協(xié)議,而是使用偽造的IP地址或者只進行三次握手協(xié)議中的第一次握手。因為SYN數(shù)據(jù)包用來打開一個TCP鏈接,所以受害者的機器會向偽造的地址發(fā)送一個SYN/ACK數(shù)據(jù)包作為回應,并等待預期的ACK響應。每個處于等待狀態(tài),半開的鏈接隊列都講進入空間有限的待處理隊列。由于偽造的源地址實際上并不存在,所以將那些等待隊列中的記錄刪除并完成建立TCP連接所需的ACK響應用于不會到來,相反每個半開的連接一定會超時,這將花費一段比較長的時間。 只要攻擊者使用偽造的SYN數(shù)據(jù)包繼續(xù)泛洪受害者的系統(tǒng),受害者的待處理隊列將一直處于滿員,這使得真正的SYN數(shù)據(jù)包幾乎不可能到達系統(tǒng)并打開有效的TCP連接。4.
5、4 對Telnet和SSH的TCP RST攻擊 TCP RST攻擊可以終止兩個被攻擊主機之間的TCP連接。例如,如果兩臺主機已經(jīng)成功用Telnet連接,可以向Telnet的客戶端發(fā)送TCP RST, 終止連接。4.5 RST攻擊 這種攻擊只能針對tcp、對udp無效。RST:(Reset the connection)用于復位因某種原因引起出現(xiàn)的錯誤連接,也用來拒絕非法數(shù)據(jù)和請求。如果接收到RST位時候,通常發(fā)生了某些錯誤。4.6會話劫持(Session Hijack)會話劫持就是結(jié)合了嗅探以及欺騙技術(shù)在內(nèi)的攻擊手段。例如,在一次正常的會話過程當中,攻擊者作為第三方參與到其中,他可以在正常數(shù)據(jù)
6、包中插入惡意數(shù)據(jù),也可以在雙方的會話當中進行監(jiān)聽,甚至可以是代替某一方主機接管會話。我們可以把會話劫持攻擊分為兩種類型:1)中間人攻擊(Man In The Middle,簡稱MITM),2)注射式攻擊(Injection);并且還可以把會話劫持攻擊分為兩種形式:1)被動劫持,2)主動劫持;被動劫持實際上就是在后臺監(jiān)視雙方會話的數(shù)據(jù)流,從中獲得敏感數(shù)據(jù);而主動劫持則是將會話當中的某一臺主機"踢"下線,然后由攻擊者取代并接管會話,這種攻擊方法危害非常大,攻擊者可以做很多事情,比如"cat etc/master.passwd"(FreeBSD下的Shadow
7、文件)。四、實驗步驟1. 實驗準備工作查看虛擬機IP地址以及MAC地址,命令ifconfig a??梢园l(fā)現(xiàn)三臺虛擬機在同一個局域網(wǎng)內(nèi),不再需要配置IP。歸納如下:身份Ip地址Mac地址攻擊者00:6c:29:69:ac:5e受害者00:6c:29:df:3d:f0觀察者00:6c:29:f8:45:4f三臺虛擬機都安裝vsftpd和openbsd-inetd 命令:sudo apt-get install vsftpd sudo apt-get install openbsd-inetd# service vsftpd start ; Start the ftp server# service
8、 openbsd-inetd start ; Start the telnet server2. 實驗ARP欺騙緩存中毒正常情況下:如果機器2向機器3請求建立telnet連接,機器2會廣播ARP請求,詢問的MAC地址是多少。機器3看見ARP廣播的IP地址正是自己的IP地址,知道是找自己的,所以會發(fā)送ARP應答,其中含有自己的MAC地址告訴機器2。這樣兩臺機器就可以相互建立連接進行通信。victim與observer連接,連接正常。Observer中抓包信息如下:查看Victim中arp緩存表:Attacker更改信息:從observer中wireshark中捕獲的數(shù)據(jù):Victim的ARP表:
9、可以發(fā)現(xiàn)在victim的ARP緩存表里,攻擊者的MAC地址對應的是觀察者的IP地址。Victim與Observer連接,連接失敗。ICMP重定向攻擊安裝traceroute:受害者發(fā)送數(shù)據(jù)包:Observer的數(shù)據(jù)包情況可以看出Ethernet |的Dst為新網(wǎng)關(guān)Machine1的MAC地址,發(fā)往的數(shù)據(jù)包都發(fā)往Machine1.SYN泛洪攻擊將Machine 3 (IP: 端口:23)作為Telnet服務器,Machine 2(IP:)作為Telnet客戶端,去連接Telnet服務器。首先機器2和機器3建立連接查看機器3端口狀況:機器1對機器3的端口23進行泛洪攻擊:查看3的23號端口的待處理
10、隊列,可以看見有許多來自機器1 的待處理syn包,機器3受到泛洪攻擊。機器2再次試圖連接機器3,此時就無法登陸上機器3了,連接失敗。如果打開SYN cookie(用命令:sysctl -w net.ipv4.tcp_syncookies=1),則即使在被洪泛的情環(huán)境下,Machine 3 也可以有效的提供 Telnet服務。對Telnet和SSH的TCP RST攻擊TCP RST攻擊可以終止兩個被攻擊主機之間的TCP連接。比如:Machine 2(IP:8)的Telnet客戶端和Machine 3(ip:)的Telnet服務器之間建立了 Telnet連接,我們向Telnet客戶段發(fā)送 TCP
11、RST,就可以終止兩者之間的TCP連接。首先機器2和機器3連接:查看機器3的連接狀況:機器1攻擊機器2,構(gòu)造一個 TCP TST包發(fā)送給Machine 2,這樣Telnet 客戶端就會斷開連接:機器2連接機器3時自動斷開對視頻流應用程序的TCP RST攻擊 此實驗同實驗4原理相同,時間比較緊,這里就不攻擊了。ICMP Blind Connection-Reset and Source-Quench 攻擊 ICMP數(shù)據(jù)報可以進行 TCP/RESET攻擊,為了達到這個目的,黑客們發(fā)送一個ICMP報文給通信雙方,暗示他們雙方的TCP通信端出現(xiàn)硬件錯誤,連接必須終止。為了達到這個目的,我們需要Mach
12、ine 2 Telnet至Machine 3 上的Telnet服務器。機器2和機器3建立連接機器1攻擊機器3:攻擊結(jié)果是機器2和機器3正常連接。對此現(xiàn)象查閱了資料和詢問做過該實驗的學長們,了解到是因為我們實驗所用的ubuntu已經(jīng)修復了該漏洞。TCP報文劫持 TCP報文劫持攻擊的目的是劫持一個現(xiàn)存的兩臺主機直接的TCP連接,然后在這個劫持的報文中注入惡意的內(nèi)容。如果這個連接是一個Telnet連接,那么黑客可以再這個劫持的報文中注入惡意的命令,讓被劫持的主機執(zhí)行這個惡意的命令。) Telnet到Machine 3(30)。我們在)上劫持Machine 2 到Machin
13、e 3上的Telnet報文。首先,在Machine 1上開啟hunt工具來嗅探當前網(wǎng)絡上的TCP連接然后,建立Machine 2和Machine 3上的telnet連接接著,劫持TCP報文,在Machine 1上顯示 Machine3上的passwd文件然后,向劫持的Telnet報文中注入cat /etc/passwd命令,實現(xiàn)Machine 3上的passwd文件。五、實驗心得這次實驗做完之后發(fā)現(xiàn)很簡單,只要按照固定的步驟來,工具和命令都十分容易操作,很輕易地就得到了最終的結(jié)果。但是從中仍然有許多東西值得吸取經(jīng)驗,得到不少收獲。首先是對wireshark,netwox,hunt這些工具的使用不熟練。作為一名信安的學生,對這些基礎的安全工具應該有基本的掌握和了解。在做實驗1和實驗7時,正是因為不會熟練地操作工具,導致實驗過程中出現(xiàn)不少小問題,也嚴重耽誤了實驗的進度。第二是對
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- DB32/T 1700-2020500頭肉豬專門化飼養(yǎng)場建設
- DB31/T 703-2013小包裝中藥飲片包裝劑量規(guī)格與色標
- DB31/T 676-2021城市軌道交通能源消耗指標和計算方法
- DB31/T 644-2023設備監(jiān)理單位能力評價準則
- DB31/T 634-2012電動乘用車運行安全和維護保障技術(shù)規(guī)范
- DB31/T 628-2017在用工業(yè)熱交換器能效測試及綜合評價方法
- DB31/T 585-2012小菜蛾測報技術(shù)規(guī)范
- DB31/T 1395-2023綠色數(shù)據(jù)中心評價導則
- DB31/T 1335-2021醫(yī)療機構(gòu)輸血標本運送與廢血袋回收管理規(guī)范
- DB31/T 1183-2019特種設備隱患排查治理實施指南
- 2025年中國低溫等離子體環(huán)境消毒機市場調(diào)查研究報告
- 2025法語DELFA15級閱讀理解試卷及答案
- 2025年全球經(jīng)濟策略試題及答案
- 2025年絕緣紙原紙行業(yè)深度研究報告
- 火災自動報警系統(tǒng)設計規(guī)范完整版2025年
- 2025年日歷表(A4版含農(nóng)歷可編輯)
- MOOC 數(shù)值天氣預報-南京信息工程大學 中國大學慕課答案
- 小作坊生產(chǎn)工藝流程圖(共2頁)
- 生態(tài)瓶記錄單
- 食品飲料購銷合同
- 民法典部分條文新舊對比解讀PPT課件
評論
0/150
提交評論