网络安全与实践 网络安全实验 TCP_IP网络协议攻击实验.pdf

网络安全与实践 网络安全实验 TCP_IP网络协议攻击实验.pdf

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

请在网络攻防实验环境(以SEED_VM作为攻击机,LinuxMetasploitable/Windows

Metasploitable作为靶机)中完成TCP/IP协议栈重点协议的攻击实验。

实验概述

本实验的学习目标是让学生获得关于TCP/IP协议漏洞以及攻击这些漏洞的第一手经验。

TCP/IP协议中的漏洞代表了协议设计和实现中的漏洞一类特殊类型。它们提供了宝贵的经

验教训,告诉我们为什么安全性设计在一开始就应当被考虑,而不是作为一种事后的补充。

此外,学习这些漏洞帮助学生理解网络安全中存在的挑战以及为什么我们需要大量的网络安

全措施。TCP/IP协议漏洞几乎发生在每一层。

实验任务

本实验中,你需要实施TCP/IP协议攻击。你可以在攻击中使用netwox或其它工具。攻

击可在Linux或其它操作系统上进行。为了简化对TCP序列号及源端口号的猜测工作,我

们假设攻击者与被攻击者在同一物理网络。因此,你可以使用嗅探器(sniffer)得到那些信

息。以下是需要实现的攻击的列表:

网络层攻击:

(1)ARP缓存欺骗

ARP缓存是ARP协议的重要组成部分。当使用ARP协议解析了某个MAC地址和IP

地址的映射关系,该映射便会被缓存下来。因此就不用再使用ARP协议来解析已存在缓存

中的映射关系。但是因为ARP协议是无身份认证的,所以ARP缓存很容易被恶意的虚假

ARP数据报实施欺骗。这样的攻击被称为ARP缓存欺骗(或ARP缓存投毒)。

在这样的攻击中,攻击者通过伪造ARP数据报来欺骗被攻击主机的电脑使之缓存错误

的MAC地址和IP地址映射。因攻击者的动机不同,攻击的结果也有很多。例如,攻击者

可以使被攻击主机的默认网关IP映射到一个不存在的MAC地址达到DoS攻击,攻击者也

可以使被攻击主机的通信重定向至其他机器等等。

你的任务是演示ARP缓存欺骗攻击是怎么工作的。任务中一些有用的命令:linux下可

以使用arp来检查当前的ARP缓存。

(2)ICMP重定向攻击

ICMP重定向报文是路由器为网络中的机器提供最新的路由信息以达到最短路由而使

用的。当主机收到一个ICMP重定向报文就会根据报文来更新自己的路由表。由于缺乏确认

机制,如果攻击者想要使被攻击主机使用特定路由,他们只要向被攻击主机发送欺骗性的

ICMP重定向报文,使它改变路由表即可。

你的任务是演示ICMP重定向攻击是如何工作的,并描述一下观察到的结果。在linux

可以使用route命令检查路由表。

传输层攻击:

(1)SYNflood攻击

SYNflood攻击是DoS攻击的一种形式,攻击者向被攻击主机的TCP端口大量发送SYN

请求包,但不去完成TCP的”三次握手”的过程,例如攻击使用一个假的IP地址,或只是简

单地不再继续建立TCP连接的过程,这都使被攻击主机处于”半连接”状态(即在”三次握手”

过程中,有了前两次握手,SYN包和SYN-ACK包的传输,但没有最后一次ACK包的确认)。

被攻击主机的主机会使用一个队列来保存这种半连接的状态,当这个队列存储空间满了的时

候,目标主机便无法再接受任何其它连接。这一队列的空间大小事实上是一个系统变量,在

Linux中,可以这样查看它的大小:

#sysctl–qnet.ipv4.tcp_max_syn_backlog

我们还可以使用”netstat-na”命令去检查队列的使用情况。处于半连接的连接状态被标示

为”SYN-RECV”,完成了”三次握手”的连接被标示为”ESTABLISHED”.

在这一任务中,你需要演示SYNflood攻击。你可以使用Netwox去实施攻击,并使用

嗅探器来获取数据包。攻击实施的过程中,在被攻击主机上运行”netstat-na”命令去观察受攻

击的情况。请描述你的攻击是否成功。

SYNCookie保护机制:如果你的攻击看起来并不成功,你可以检查一下目标主机的SYN

Cookie机制是否被开启。SYNcookie是针对SYNflood攻击的一种保护机制。这一机制会

在探测到SYNflood攻击时开始生效。你可以使用sysctl命令去打开或关闭这一机制:

#sysctl-a|grepcookie(查看SYNcookie的当前状态)

#sysctl-w

文档评论(0)

女帝 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档