《网络攻防第四次作业》实验报告(3)

2018-12-19 21:07

5)TCP RST攻击(Netwag 78):

①设置好有运行,就会发现连接被中断,获取到rst包分析

6)TCP Ack攻击(Netwag 79):

①设置netwag

②使用wireshark抓包

③分析tcp数据包

四、实验结果:

1.成功把自己的ip改为【192.168.110.119】并且给靶机【5.6.7.8】发送

数据。

2.成功把自己伪装成ip改为【10.131.10.109】并且欺骗靶机把ping数据包发送给我们。

3.成功修改内核设置,充当最近路由器,获取到数据包。

4.通过抓包分析发现,只有SYN为1,而没有ack回应包,靶机服务器就会隔一段时间发送一次SYN+ACK报文,导致靶机服务器需要维护这种半状态的连接。

5.通过分析发现,与14.215.177.37的连接被直接关闭。

6.通过分析发现,TCP报文中,ACK为1,并且RST为1,这会使得主机操作系统将耗费大量的精力接收报文、判断状态,同时要主动回应RST报文,正常的数据包就可能无法得。

五、实验心得:

通过课堂上老师的教学,学会了一些网络攻击的原理、灵活使用Netwag和wireshark软件进行网络攻击,在学习过程中同时巩固了一些网络协议的知识,并且运用这些知识找出漏洞实现网络欺骗,发现,不管是ip源地址欺骗还是ARP缓存欺骗等,都是利用了网络协议的漏洞。

在网络安全防御方面,也学会了不少,因为在实验中发现,如果进行欺骗,那么靶机的数据就会出现较为严重的丢失,丢失数据率上升。如果哪天发现自己电脑数据丢失严重,可能是被进行网络攻击了,这时候就可以进行相应的防护措施。


《网络攻防第四次作业》实验报告(3).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:南开15秋学期《初级宏观经济学》在线作业辅导试卷

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: