山东大学网络攻防实验二

上传人:灯火****19 文档编号:122187065 上传时间:2020-03-02 格式:PDF 页数:11 大小:1.31MB
返回 下载 相关 举报
山东大学网络攻防实验二_第1页
第1页 / 共11页
山东大学网络攻防实验二_第2页
第2页 / 共11页
山东大学网络攻防实验二_第3页
第3页 / 共11页
山东大学网络攻防实验二_第4页
第4页 / 共11页
山东大学网络攻防实验二_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《山东大学网络攻防实验二》由会员分享,可在线阅读,更多相关《山东大学网络攻防实验二(11页珍藏版)》请在金锄头文库上搜索。

1、1 山山 东东 大大 学学 学学 生生 实实 验验 报报 告告 学学院 院 计算机学院 课程名称 课程名称 网络攻击与防范 专业班级 专业班级 计算机 学学号 号 姓姓名 名 2 学生实验报告学生实验报告 二二 学生姓名学号 同组人 无 实验项目基于 tcp ip 的攻击 必修 选修 演示性实验 验证性实验 操作性实验 综合性实验 实验地点实验楼 410实验仪器台号 指导教师实验日期及节次2016 5 3 一 一 实验综述实验综述 完成以下 5 个实验 1 ARP cache poisoning 2 ICMP Redirect Attack 3 SYN Flooding Attack 4 TC

2、P RSTAttacks on telnet and ssh Connections 5 TCP Session Hijacking 二 实验过程 实验步骤 记录 数据 分析 实验过程 实验步骤 记录 数据 分析 实验准备 1 安装三台虚拟机 保证在一个局域网中 一台用于攻击 一台用于被攻击 另一 台用于观察 2 打开 ftp 和 telnet 服务 安装 netwox wireshark hunt 等工具 一 一 ARPARP cachecache poisoningpoisoning ARP 协议运行的目标就是建立 MAC 地址和 IP 地址的映射 然后把这一映射关系保存 在 ARP 缓存

3、中 使得不必重复运行 ARP 协议 因为 ARP 缓存中的映射表并不是一直 不变的 主机会定期发送 ARP 请求来更新它的 ARP 映射表 利用这个机制 攻击者 可以伪造 ARP 应答帧使得主机错误的更新自己的 ARP 映射表 这个过程就是 ARP 缓 存中毒 三台虚拟机基本信息如下 Machine1 192 168 137 135 Machine2 192 168 137 135 3 观察者 Machine3 192 168 137 135 1 通信建立 ARP 运作是围绕两个数据包进行的 ARP 请求和 ARP 回复 请求和回复的目的在于 确定与特定 IP 地址相关的硬件 MAC 地址 请

4、求时数据包被广播 收到回复后 传 递设备会更新其 ARP 缓存表 然后设备就可以与另一台设备进行通信 Machine 1 向 Machine 2 请求建立 Telnet 链接 Machine 2 会广播 ARP 请求 询问 192 168 137 135 Machine 1 的 MAC 地址 Machine 1 发现 ARP 广播的 IP 地址是 自己 IP 发送 ARP 应答 告诉 Machine2MAC 地址 然后两者建立请求进行通信 观察第6 7行 Machine2广播询问ip地址为192 168 137 135的MAC地址 Machine1 回答 正常情况下 arp 显示 同时显示自己

5、和攻击者的信息 2 Machine3 攻击 现在 Machine 3 伪造 Machine 1 的 ARP 应答 写上自己的 MAC 地址 这样的话 当 Machine 1 向Machine 2建立 Telnet链接时 由于ARP缓存中IP 为192 168 137 135 对的 MAC 地址是 Machine 3 的 所以 Machine 1 无法发送数据到 Machine 2 Telnet 失败 4 1 Machine 3 伪造 Machine 1 的 ARP 应答 Machine3 修改 Machine1 对应 ip 的 MAC 地址 将 mac 地址改成自己的 2 Machine3 广

6、播 此时 Machine1 所在 ip 对应的 MAC 地址已经被修改完毕 此时 Machine1 的 ip 地 址 192 168 137 135 对应的 MAC 地址是攻击者 Machine3 的 这样 Machine 2 的 ARP 缓冲就会被修改 Machine1 和 Machine2 的 telnet 断开 无法 Telnet 到 Machine 3 arp 出现错误 由原来的显示自己和攻击者的信息变为只显示攻击者的信息 二 二 ICMPICMP RedirectRedirect AttackAttack ICMP 重定向信息是路由器向主机提供实时的路由信息 当一个主机收到 ICMP

7、 重定 向信息时 就会根据这个信息来更新自己的路由表 由于缺乏必要的合法性检查 如果一个黑客想要被攻击的主机修改它的路由表 黑客就会发送 ICMP 重定向信息 给被攻击的主机 让该主机按照黑客的要求来修改路由表 1 路由信息 如果从 Machine 3远程访问随机 202 34 23 231 随机 ip 地址 则 Machine 3 先 把 请 求数据包发送 至默认网关 如果想要 连接到新地址 必须经 过 ip192 168 137 2 5 数据信息图如下 同 样 可 以看出 Machine1 为了连接外部 ip 发任何消息必须经过地 址 192 168 137 2 2 实施攻击 攻击者 Ma

8、chine 3 以默认网关的名义向 Machine 1 发送 IMCP 重定位信息 通知 Machine 1 默认路由的地址已经改为 Machine 3 192 168 137 139 命令实现 此时 Machine 3 再次访问 202 34 23 231 时 它会首先把数据包发送至新的路由 Machine 3 再由 Machine 3 来转发数据包 从而达到 Machine1 的路由表被更新的 效果 重新显示路由信息 6 原来不经过 Machine3 的地址 192 168 137 139 现在经过了 路由信息已被修改 同时 wireshark 里也显示出路径的变化 经过攻击者 Machi

9、ne3 发包再到网关 而 不是由原来的网关直接发包 三 三 SYNSYN FloodingFlooding AttackAttack 泛洪攻击是 DoS 攻击的一种 攻击者发送许多 SYN 请求到受害者 TCP 端口 但是攻 击者并不准备完成三次握手协议 攻击者只需只需发送 SYN 和 SYN ACK 不需要返 回 ACK 当队列满时 受害者无法建立任何连接 注意 由于重启了虚拟机 此时 ip 地址改变 Machine1 192 168 137 142 Machine2 192 168 137 141 攻击者 Machine3 192 168 137 139 1 建立 telnet 将 Mac

10、hine 1 IP 192 168 137 142 端口 23 作为 Telnet 服务器 Machine 2 IP 192 168 40 141 作为 Telnet 客户端 去连接 Telnet 服务器 显示连接成功 7 通过指令 netstat na 显示相关端口信息 可以看出 Machine1 的 telnet 端口为 23 这就是我们准备攻击的端口 2 攻击过程 攻击时 Machine3 对 Machine1 的端口 23 进行泛洪攻击 将 Machine1 的 23 端口占 满 命令如下所示 此时 Machine1 的端口 23 待处理队列如下 端口已经被等待队列占满 8 此时 Ma

11、chine2 无法正常连接 Machine1 一直保持试图连接状态 Telnet 无法建 立连接 四 四 TCPTCP RSTRST AttacksAttacks onon telnettelnet andand sshssh ConnectionsConnections TCP 包可以被一个 RST 终止 当这个 RST 拥有声明 TCP 必须终止的标志时 TCP RST 攻击可以终止两个被攻击主机之间的 TCP 连接 RRST 用于复位因某种原因引起出现 的错误连接 也用来拒绝非法数据和请求 如果接收到 RST 位时候 通常发生了某 些错误 TCP RST 攻击可以终止两个被攻击主机之间的

12、 TCP 连接 当 2 号机器的 Telnet 客户端和 3 号机器的 Telnet 服务器之间建立 Telnet 连接之 后 通过向 Telnet 客户端发送 TCP RST 就可以实现终止两者之间的 TCP 连接 1 正常通信 三个虚拟机全部可以 ping 通 Machine1 与 machine2 成功建立 telnet 连接 2 攻击过程 当 Telnet 连接之后 通过向 Telnet 客户端发送 TCP RST 实现终止两者之间的 TCP 连接 此时 machine2 由原来的连接状态变为连接被外部 host 关闭 9 如果此时再次试图建立连接 连接依然不成功 攻击实现 五 五 T

13、CPTCP SessionSession HijackingHijacking TCP 使用端到端的连接 即 TCP 用来唯一标识每一条已经建立连接的 TCP 链路 另 外 TCP 在进行数据传输时 TCP 报文首部的两个字段序号和确认序号非常重要 seq 和 ack 与所携带 TCP 数据净荷的多少有数值上的关系 seq 指出了本报文中传送的 数据在发送主机所要传送的整个数据流中的顺序号 而确认序号字段 ackseq 指 出了发送本报文的主机希望接收的对方主机中下一个八位组的顺序号 因此 对于一台主机来说 其收发的两个相临 TCP 报文之间的序号和确认序号的关 系为 它所要发出的报文中的 s

14、eq 值应等于它所刚收到的报文中的 ackseq 的值 而它所要发送报文中 ackseq 的值应为它所收到报文中 seq 的值加上该报文中所发 送的 TCP 净荷的长度 TCP 报文劫持攻击的目的是劫持一个现存的两台主机直接的 TCP 连接 然后在这个 劫持的报文中注入恶意的内容 如果这个连接是一个 Telnet 连接 那么黑客可以 再这个劫持的报文中注入恶意的命令 让被劫持的主机执行这个恶意的命令 攻击过程 在 machine3 上开启 hunt 工具来嗅探当前网络上的 TCP 连接 然后建立 machine1 和 machine2 上的 telnet 连接 此处 ubuntu 系统无法正常

15、使用 hunt 指令 改用 kali 系统实现 10 然后 劫持 TCP 报文 在 Machine 3 上显示 Machine1 上的 passwd 文件 此时两台主机直接的 TCP 连接已经被劫持 可以在这个劫持的报文中注入恶意的内 容 由于连接是一个 Telnet 连接 那么可以在劫持的报文中注入恶意的命令 让 被劫持的主机执行这个恶意的命令 三 三 结论结论 通过此次的实验 我重新回顾了网络方面的知识 不过我也遇到了不少问题 尤其是在手动设置 ip 后 所有虚拟机无法上网 无论是 NAT 模式或者桥接模式都 没有解决这个问题 于是只好使用原始 ip 在实验中发生了变化 同样 在泛洪攻 击时 我的等待队列很长 但有时被攻击的 telnet 仍然可以连接 有时则无法连 接 在做最后一个实验时 ubuntu 无法使用 hunt 命令实施攻击 询问同学后 改 用了 kali 系统 最终完成了实验 我感觉自己很多时间都浪费在了一些细微的问题上 希望自己下一次能顺利完 成实验 11 四 指导教师评语及成绩 四 指导教师评语及成绩 评语 成绩 指导教师签名 批阅日期

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 中学实验

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号