③抓取靶机发送给【10.131.10.109】的ping数据包:
④伪装成路由地址【10.133.0.1】
3)ICMP重定向攻击(Netwag 86):
①在new gateway填写自己的ip地址,使自己ip伪造成路由器 运行成功后就可以伪造为最近路由,达到类是arp欺骗的效果
4)SYN flood攻击(Netwag 76):
①netwag选择76号,输入SYN flood攻击的目标ip和端口,这里使用了海师官网ip【210.37.0.30】,然后运行
②打开wireshark,设置抓包的ip地址为【210.37.0.30】
③运行wireshark查看抓到的包
④分析TCP数据包内容
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库《网络攻防第四次作业》实验报告(2)在线全文阅读。
相关推荐: