网络安全-2-5 ICMP重定向.docxVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
IP/ICMP Attacks 实验报告 目录 TOC \o 1-3 \h \z \u 一、实验简介 1 1.1 实验目的 1 1.2 实验内容 1 1.3 实验环境 1 二、实验原理 1 2.1 IP分片 1 2.2 ICMP重定向 2 三、实验过程 3 3.1 Task1:IP分片 3 3.1.1 Task1.a:进行IP分片 3 3.1.2 Task1.b:具有重叠内容的IP片段 4 3.1.3 Task1.c:发送超大数据包 6 3.1.4 Task1.d:发送不完整的IP数据包 7 3.2 Task2:ICMP重定向攻击 7 四、实验结果与结论 9 五、参考文献 9 PAGE 2 一、实验简介 1.1 实验目的 本实验的目的是让学生获得IP层各种攻击的第一手经验。某些攻击可能不再起作用,但是它们的基本技术非常通用,对于学生来说,学习这些攻击技术很重要,因此在设计或分析网络协议时,他们知道攻击者可以对协议做什么。而且,由于IP分段的复杂性,欺骗分段的IP数据包并非易事。对于学生来说,构建欺骗性IP片段是一种很好的做法,可以磨练他们的数据包欺骗技能,这对于网络安全至关重要。 1.2 实验内容 本实验涵盖以下主题: IP和ICMP协议 IP碎片化及相关攻击 ICMP重定向攻击 路由和反向路径过滤 1.3 实验环境 Ubuntu 16.04 二、实验原理 2.1 IP分片 IP分片发生在IP层,不仅源端主机会进行分片,中间的路由器也有可能分片,因为不同的网络的MTU是不一样的,如果传输路径上的某个网络的MTU比源端网络的MTU要小,路由器就可能对IP数据报再次进行分片。而分片数据的重组只会发生在目的端的IP层。 在IP首部有4个字节是用于分片的,如下图所示。前16位是IP数据报的标识,同一个数据报的各个分片的标识是一样的,目的端会根据这个标识来判断IP分片是否属于同一个IP数据报。中间3位是标志位,其中有1位用来表示是否有更多的分片,如果是最后一个分片,该标志位为0,否则为1。后面13位表示分片在原始数据的偏移,这里的原始数据是IP层收到的传输的TCP或UDP数据,不包含IP首部。需要注意的,在分片的数据中,传输层的首部只会出现在第一个分片中,如下图所示。因为传输层的数据格式对IP层是透明的,传输层的首部只有在传输层才会有它的作用,IP层不知道也不需要保证在每个分片中都有传输层首部。所以,在网络上传输的数据包是有可能没有传输层首部的。 2.2 ICMP重定向 ICMP重定向技术,是用来提示主机改变自己的主机路由从而使路由路径最优化的一种ICMP报文。其概念理解的要义是原主机路由不是最佳路由,而其默认网关提醒主机优化自身的主机路由而发送的报文。从安全的角度来讲,ICMP重定向报文没有协议状态检查,以及合法性机制验证,十分类似ARP报文,可以轻而易举的进行欺骗攻击。不同的操作系统对于受到的ICMP重定向报文也会按照自己的一些标准进行过滤,例如Windows之接受来自其自身默认网关的ICMP重定向报文,其余来源ICMP重定向报文则被丢弃,但伪造网关发送报文十分容易。ICMP攻击可以达到的目的:流量的嗅探劫持、中间人攻击。 三、实验过程 3.1 Task1:IP分片 3.1.1 Task1.a:进行IP分片 在此任务中,我们需要构造UDP数据包并将其发送到UDP服务器。我们无需构建一个IP数据包,而是需要将该数据包分为3个片段,每个片段包含32个字节的数据(第一个片段包含UDP头的8个字节加上32个字节的数据)。如果一切正确,服务器将总共显示96字节的数据。 根据指导书中给出的代码,我们进行更改,更改完的代码如下: ???#!/usr/bin/python3?? from?scapy.all?import?*?? ?? ip?=?IP(src=192.168.120.137,?dst=192.168.120.138)?? ip.id?=?1000?? ip.frag?=?0?? ip.flags?=?1?? ?? udp?=?UDP(sport?=?7070,?dport?=?9090)?? udp.len?=?104?? ?? payload?=?A?*?32?? ?? pkt?=?ip/udp/payload?? pkt[UDP].checksum?=?0?? send(pkt,?verbose?=?0)?? 运行该代码,发送第一个数据包。发送后两个数据包时要对ip.frag和ip.flags的值进行更改。 发送的第二个数据包两者的值: ip.frag?=?4?? ip.flags?=?1?? 发送第三个数据包两者的值:

文档评论(0)

t_github + 关注
实名认证
文档贡献者

计算机研究者

1亿VIP精品文档

相关文档