《网络攻防第四次作业》实验报告(共14页).doc
《《网络攻防第四次作业》实验报告(共14页).doc》由会员分享,可在线阅读,更多相关《《网络攻防第四次作业》实验报告(共14页).doc(14页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上TCP/IP协议栈重点协议的攻击实验实验报告一、 实验目的:1) 网络层攻击IP源地址欺骗(Netwag 41)ARP缓存欺骗(Netwag 33)ICMP重定向攻击(Netwag 86)2) 传输层攻击SYN flood攻击(Netwag 76)TCP RST攻击(Netwag 78)TCP Ack攻击(Netwag 79)二、 实验环境:操作系统:Windows10运行环境:校园网实验软件:netwag、wireshark三、 实验步骤:1) IP源地址欺骗(Netwag 41):打开Netwag软件找到41:首先打开Netwag软件,然后找到41:Spoof I
2、p4Icmp4 packet,点击进入。设置Ping数据包发送方*(源)IP地址,和接收方(目标)地址:打开wireshark软件,开始抓包,然后点击Netwag的Generate 然后再点 Run it:先用原来的本机真实IP地址测试是否能抓到ping命令包,截图中显示可以正常抓包。把源IP地址改变为【192.168.110.119】然后Generate Run it:从截图中可以发现抓到了ARP数据包,数据包内容为请求谁是【192.168.110.119】然后接下来就是ping命令的ICMP数据包。并且发现发送给【5.6.7.8】的源IP变为【192.168.110.119】,成功欺骗目标
3、ip为5.6.7.8的目标。2) ARP缓存欺骗(Netwag 33):找到Netwag中的33号,点击进入: 首先打开Netwag软件,点击33号,进入配置界面,选择网卡为【Eth0】,源物理地址为【00:23:24:61:13:54】目标物理【00:23:24:61:2d:86】,发送ARP回复数据包,以及设置ARP数据包中,物理地址和ip地址,本机ip为【10.131.10.110】而这里伪装为【10.131.10.109】。设置完成后打开wireshark软件并且 Netwag 进行Generate Run it:这里我们发现截图中的wireshark抓到的ARP包中有我们伪造的内容,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络攻防第四次作业 网络 攻防 第四 作业 实验 报告 14
限制150内