中南大学网络安全tcpip攻击实验

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

目录

一、实验目的 (3)

二、环境配置 (3)

三、实验内容 (3)

四、具体步骤 (5)

实验任务第一项:ARP缓存中毒(ARP cache poisoning) (5)

实验任务第二项:ICMP重定向攻击 (8)

实验任务第三项:SYN 泛洪攻击 (10)

实验任务第四项:在telnet和ssh连接上的TCP RST攻击 (13)

实验任务第五项:对视频流应用程序的TCP RST攻击 (15)

实验任务第六项:ICMP Blind Connection-Reset and Source-Quench 攻击 (15)

实验任务第七项:TCP报文劫持 (16)

五、实验总结 (18)

一、实验目的

1、利用netwox工具箱,基于TCP/IP协议进行攻击实验;

2、了解TCP/IP协议的具体机制。

二、环境配置

为了简化攻击实验,我们假设攻击者和被攻击者都在同一个网段;同时我们打开三个虚拟机,一个用于攻击;另一个用于被攻击;第三个作为观察者使用;我们把三台主机放在同一个LAN中,三台SEEDUbuntu的配置信息如下所示:

三、实验内容

1 ARP欺骗

ARP缓存是ARP协议的重要的一部分。作为一个ARP协议执行结果,一旦一个在MAC 地址和IP地址之间的映射被决定,这个映射就被缓存。因此,如果影射已经存在在缓存中,就没有必要再重复ARP协议。然而,因为ARP协议是无状态的,缓存可以被轻易的通过恶意的ARP信息修改。这样的一种攻击叫做ARP欺骗。

在这样一个攻击中,攻击者使用欺骗ARP信息来哄骗受害者接受一个无效的MAC-IP 映射,并且在缓存中保存这个映射。取决于攻击者的目的不同,这里可能出现各种类型的后

果。例如,攻击者将一个不存在的MAC地址关联受害者的默认网关的IP地址,通过此来启动一个Dos攻击。

2 ICMP重定向攻击

ICMP重定向被路由器用来向更新主机的路由信息,最开始只有最少的路由信息。当一台主机接收到一个ICMP重定向信息,他将会根据接收到的信息来修改路由表。因为缺少确认,如果攻击者希望受害者设置它的路由信息为一个特别形式,他们可以发送欺骗ICMP 重定向信息给受害者,并且欺骗受害者修改它的路由表。

3 SYN洪流攻击

SYN洪流攻击是Dos攻击的一种形式,攻击者发送许多SYN请求给受害者的TCP端口,但是攻击者没有完成三次握手的意向。攻击者或者使用虚假的IP地址,或者不继续过程。在这个攻击中,攻击者可以使受害者的用于半开连接的队列溢出,例如,一个完成SYN,SYN-ACK但没有收到最后的ACK回复的连接。当这个队列满了的时候,受害者不能够在进行更多的连接。

SYN 缓存策略:SYN缓存是是对抗SYN洪流攻击的一种防御机制。如果机器检测到它正在被SYN洪流攻击,这种机制将会kick in。

4 在telnet和ssh连接上的TCP RST攻击

TCP RST攻击可以终止一个在两个受害者之间已经建立的TCP连接。例如,如果这里有一个在A和B之间已经建立的telnet连接,攻击者可以伪造一个A发向B的RST包,打破这个存在的连接。

5 ICMP盲目连接重置和源端关闭攻击

ICMP信息同样可以被用于达成连接重置攻击。为了达到这个目的,攻击者发送一条

显示“硬错误”的ICMP的错误信息给TCP连接两端的任意一方。连接将会被立即中断,

因为在RFC1122中主机在接收到这样一个TCMP错误包时,应当立即中断相关的连接。RFC1122定义“硬错误”为一个目的不可达且协议无效、端口无效、标志位缺失和DF位

设置的ICMP错误信息

ICMP源端关闭信息被拥塞路由器用于告知TCP发送者减缓发送包的速度。攻击者可

以制定这样的信息来实施对TCP发送者的拒绝服务攻击。

6 TCP报文劫持

TCP报文劫持攻击的目的是劫持一个现存的两台主机直接的TCP连接,然后在这个劫持

的报文中注入恶意的内容。如果这个连接是一个Telnet连接,那么黑客可以再这个劫持的

报文中注入恶意的命令,让被劫持的主机执行这个恶意的命令。

四、具体步骤

实验任务第一项:ARP缓存中毒(ARP cache poisoning)背景知识:ARP缓存是ARP协议的重要组成部分。ARP协议运行的目标就是建立MAC

地址和IP地址的映射,然后把这一映射关系保存在ARP缓存中,使得不必重复运行ARP

协议。因为ARP缓存中的映射表并不是一直不变的,主机会定期发送ARP请求来更新它的

映射表,利用这个机制,攻击者可以伪造ARP应答帧使得主机错误的更新自己的ARP映射表,这个过程就是ARP缓存中毒。这样的后果,要么使主机发送MAC帧到错误的MAC 地址,导致数据被窃听;要么由于MAC地址不存在,导致数据发送不成功。

原理:当发送方B需要向接收方C发送一个数据时,B会从自己的ARP表中通过C的IP地址来查找相应的C的MAC地址。如果C的MAC地址不在B的ARP表中,B就向全网发广播包,要求C主机返回它的MAC地址。当B接收到C返回的MAC地址时,B就将更新它的ARP表。同时,C主机也将B主机和它对应的MAC地址记录到C的ARP表中。ARP表的更新采用牛奶原则,也就是说,ARP表将无条件接受最后一次收到的ARP包作为ARP更新的数据。鉴于此,攻击者A可以利用一些工具伪造一个ARP包,将C的IP对应的MAC地址修改为自己的MAC地址,并将这个数据包发送给B。B在更新了ARP表之后,新的发往C的数据包就会被发送到B。

过程:

首先三台主机互相ping

Ping完后查看三台虚拟机的ARP表:主机A:

主机B:

主机C:

攻击机A对B发动攻击:

相关文档
最新文档