20199102 2019-2020-2 《网络攻防实践》第五周作业
目录
1.还没写完先占个坑 2.这个作业最终版尽量用一个软件完成,不增加大家安装负担 3.对arp,TCP/UDP相关原理和字段意义,推荐《TCP/IP协议:卷一》 4.这次作业尝试和很多方法,可行的、不可行的和暂时未完成的都会列在最后
0 总体结构
本次作业属于那个课程 | 《网络攻防实践》 |
---|---|
这个作业要求在哪里 | 第五次作业 TCP/IP网络协议攻击 |
我在这个课程的目标是 | 学习网络攻防相关技术、掌握网络攻防相关能力 |
这个作业在哪个具体方面帮助我实现目标 | 学会TCP/IP层相关协议的攻击方式 |
作业正文 | 下述正文,1,2,3, 4部分 |
其他参考文献 | 见正文最后部分 |
1.实践内容
1.1 TCP/IP协议栈攻击概述
- 网络安全属性与攻击模式
- 网络安全属性:机密性、完整性、可用性、真实性和不可抵赖性
- 网络攻击基本模式:截获、中断、篡改和伪造。截获是一种被动的攻击模式,其目的是获取网络通信双方的通信信息内容,是对机密性的违反。中断攻击是使目标的正常网络通信和回话无法继续,是对可用性的破坏。伪造则是假冒网络通信方的身份,欺骗通信对方达到恶意目的。篡改则是对网络通信过程的内容进行修改
- TCP/IP网络协议栈安全缺陷与攻击技术
-
网络接口层(数据链路层):常用的协议包括R/ARP和PPP协议,分别为ip-mac转换协议和点对点传输协议。分别对应MAC地址欺骗和嗅探及监听攻击。
-
互连层(网络层):常用协议包括ICMP、BGP和ICMP等协议。IP地址只进行转发而不检查源IP地址的有效性,缺乏认证机制。ICMP协议可以控制路由路径,也可被用于洪泛攻击和Smurf攻击。
-
传输层:TCP/UDP协议。再建立之后仅通过IP地址、端口和SEQ\ACK号对通信对方进行验证,非常容易遭受伪造和欺骗攻击。另外TCP的三次握手可以造就SYN洪泛攻击。
-
应用层:HTTP、FTP、POP3/SMTP、DNS、SMB等均缺乏安全考虑,多采用明文传输。
-
1.2 网络层协议攻击
- IP源地址欺骗
- 首先对受信任主机进行攻击,使其丧失工作能力。
- 采样猜测目标服务器的初始序列号ISN,再返回SYN/ACK报文的时候设置为ISN+1。
- 伪造源地址为受信任的主机IP的SYN数据包
- 伪装成被信任主机发送ACK包,设置发送数据包的ACK值为预测目标主机ISN+1。
- 建立连接,假冒被信任主机与主机进行通信。
- 应用场景:网络扫描、拒绝服务攻击和对抗身份认证机制。
- netwox伪造报文:
netwox 41 -j 128 -k 1 -l 192.168.200.3 -m 192.168.200.5 -o 8
- nmap伪造源地址:
nmap -sS -p 8080 192.168.200.3 -D 192.168.200.5
使用.5的地址进行扫描 - 防范措辞:随机化初始序列号、使用IPsec代替IP、避免使用基于IP地址的信任策略和在路由和网关上对抗IP源地址欺骗技术。
- ARP欺骗
- ARP工作原理:
2.实践过程
不能只贴图。要详细阐述实验过程。
3.学习中遇到的问题及解决
- 问题1:XXXXXX
- 问题1解决方案:XXXXXX
- 问题2:XXXXXX
- 问题2解决方案:XXXXXX - ...
4.实践总结
xxx xxx
参考资料
来源:https://www.cnblogs.com/sunmoyi/p/12596204.html