- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
IP/ICMP Attacks
实验报告
目录
TOC \o 1-3 \h \z \u 一、实验简介 1
1.1 实验目的 1
1.2 实验内容 1
1.3 实验环境 1
二、实验原理 1
2.1 IP分片 1
2.2 ICMP重定向 2
三、实验过程 3
3.1 Task1:IP分片 3
3.1.1 Task1.a:进行IP分片 3
3.1.2 Task1.b:具有重叠内容的IP片段 4
3.1.3 Task1.c:发送超大数据包 6
3.1.4 Task1.d:发送不完整的IP数据包 7
3.2 Task2:ICMP重定向攻击 7
四、实验结果与结论 9
五、参考文献 9
PAGE 2
一、实验简介
1.1 实验目的
本实验的目的是让学生获得IP层各种攻击的第一手经验。某些攻击可能不再起作用,但是它们的基本技术非常通用,对于学生来说,学习这些攻击技术很重要,因此在设计或分析网络协议时,他们知道攻击者可以对协议做什么。而且,由于IP分段的复杂性,欺骗分段的IP数据包并非易事。对于学生来说,构建欺骗性IP片段是一种很好的做法,可以磨练他们的数据包欺骗技能,这对于网络安全至关重要。
1.2 实验内容
本实验涵盖以下主题:
IP和ICMP协议
IP碎片化及相关攻击
ICMP重定向攻击
路由和反向路径过滤
1.3 实验环境
Ubuntu 16.04
二、实验原理
2.1 IP分片
IP分片发生在IP层,不仅源端主机会进行分片,中间的路由器也有可能分片,因为不同的网络的MTU是不一样的,如果传输路径上的某个网络的MTU比源端网络的MTU要小,路由器就可能对IP数据报再次进行分片。而分片数据的重组只会发生在目的端的IP层。
在IP首部有4个字节是用于分片的,如下图所示。前16位是IP数据报的标识,同一个数据报的各个分片的标识是一样的,目的端会根据这个标识来判断IP分片是否属于同一个IP数据报。中间3位是标志位,其中有1位用来表示是否有更多的分片,如果是最后一个分片,该标志位为0,否则为1。后面13位表示分片在原始数据的偏移,这里的原始数据是IP层收到的传输的TCP或UDP数据,不包含IP首部。需要注意的,在分片的数据中,传输层的首部只会出现在第一个分片中,如下图所示。因为传输层的数据格式对IP层是透明的,传输层的首部只有在传输层才会有它的作用,IP层不知道也不需要保证在每个分片中都有传输层首部。所以,在网络上传输的数据包是有可能没有传输层首部的。
2.2 ICMP重定向
ICMP重定向技术,是用来提示主机改变自己的主机路由从而使路由路径最优化的一种ICMP报文。其概念理解的要义是原主机路由不是最佳路由,而其默认网关提醒主机优化自身的主机路由而发送的报文。从安全的角度来讲,ICMP重定向报文没有协议状态检查,以及合法性机制验证,十分类似ARP报文,可以轻而易举的进行欺骗攻击。不同的操作系统对于受到的ICMP重定向报文也会按照自己的一些标准进行过滤,例如Windows之接受来自其自身默认网关的ICMP重定向报文,其余来源ICMP重定向报文则被丢弃,但伪造网关发送报文十分容易。ICMP攻击可以达到的目的:流量的嗅探劫持、中间人攻击。
三、实验过程
3.1 Task1:IP分片
3.1.1 Task1.a:进行IP分片
在此任务中,我们需要构造UDP数据包并将其发送到UDP服务器。我们无需构建一个IP数据包,而是需要将该数据包分为3个片段,每个片段包含32个字节的数据(第一个片段包含UDP头的8个字节加上32个字节的数据)。如果一切正确,服务器将总共显示96字节的数据。
根据指导书中给出的代码,我们进行更改,更改完的代码如下:
???#!/usr/bin/python3??
from?scapy.all?import?*??
??
ip?=?IP(src=192.168.120.137,?dst=192.168.120.138)??
ip.id?=?1000??
ip.frag?=?0??
ip.flags?=?1??
??
udp?=?UDP(sport?=?7070,?dport?=?9090)??
udp.len?=?104??
??
payload?=?A?*?32??
??
pkt?=?ip/udp/payload??
pkt[UDP].checksum?=?0??
send(pkt,?verbose?=?0)??
运行该代码,发送第一个数据包。发送后两个数据包时要对ip.frag和ip.flags的值进行更改。
发送的第二个数据包两者的值:
ip.frag?=?4??
ip.flags?=?1??
发送第三个数据包两者的值:
文档评论(0)