《网络攻防第四次作业》实验报告

2018-12-19 21:07

《TCP/IP协议栈重点协议的攻击实验》

实验报告

一、实验目的:

1)网络层攻击

①IP源地址欺骗(Netwag 41) ②ARP缓存欺骗(Netwag 33) ③ICMP重定向攻击(Netwag 86) 2)传输层攻击

①SYN flood攻击(Netwag 76) ②TCP RST攻击(Netwag 78) ③TCP Ack攻击(Netwag 79)

二、实验环境:

操作系统:Windows10 运行环境:校园网

实验软件:netwag、wireshark

三、实验步骤:

1)IP源地址欺骗(Netwag 41): ①打开Netwag软件找到41:

首先打开Netwag软件,然后找到41:Spoof Ip4Icmp4 packet,点击进入。

②设置Ping数据包发送方*(源)IP地址,和接收方(目标)地址:

③打开wireshark软件,开始抓包,然后点击Netwag的Generate 然后再点 Run it:

先用原来的本机真实IP地址测试是否能抓到ping命令包,截图中显示可以正常抓包。

④把源IP地址改变为【192.168.110.119】然后Generate → Run it: 从截图中可以发现抓到了ARP数据包,数据包内容为请求谁是

【192.168.110.119】然后接下来就是ping命令的ICMP数据包。并且发现发送给【5.6.7.8】的源IP变为【192.168.110.119】,成功欺骗目标ip为5.6.7.8的目标。

2)ARP缓存欺骗(Netwag 33):

①找到Netwag中的33号,点击进入:

首先打开Netwag软件,点击33号,进入配置界面,选择网卡为【Eth0】,源物理地址为【00:23:24:61:13:54】目标物理【00:23:24:61:2d:86】,发送ARP回复数据包,以及设置ARP数据包中,物理地址和ip地址,本机ip为【10.131.10.110】而这里伪装为【10.131.10.109】。

②设置完成后打开wireshark软件并且 Netwag 进行Generate → Run it: 这里我们发现截图中的wireshark抓到的ARP包中有我们伪造的内容,告诉我们靶机我们就是【10.131.10.109】。


《网络攻防第四次作业》实验报告.doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:南开15秋学期《初级宏观经济学》在线作业辅导试卷

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: