5)TCP RST攻击(Netwag 78):
①设置好有运行,就会发现连接被中断,获取到rst包分析
6)TCP Ack攻击(Netwag 79):
①设置netwag
②使用wireshark抓包
③分析tcp数据包
四、实验结果:
1.成功把自己的ip改为【192.168.110.119】并且给靶机【5.6.7.8】发送
数据。
2.成功把自己伪装成ip改为【10.131.10.109】并且欺骗靶机把ping数据包发送给我们。
3.成功修改内核设置,充当最近路由器,获取到数据包。
4.通过抓包分析发现,只有SYN为1,而没有ack回应包,靶机服务器就会隔一段时间发送一次SYN+ACK报文,导致靶机服务器需要维护这种半状态的连接。
5.通过分析发现,与14.215.177.37的连接被直接关闭。
6.通过分析发现,TCP报文中,ACK为1,并且RST为1,这会使得主机操作系统将耗费大量的精力接收报文、判断状态,同时要主动回应RST报文,正常的数据包就可能无法得。
五、实验心得:
通过课堂上老师的教学,学会了一些网络攻击的原理、灵活使用Netwag和wireshark软件进行网络攻击,在学习过程中同时巩固了一些网络协议的知识,并且运用这些知识找出漏洞实现网络欺骗,发现,不管是ip源地址欺骗还是ARP缓存欺骗等,都是利用了网络协议的漏洞。
在网络安全防御方面,也学会了不少,因为在实验中发现,如果进行欺骗,那么靶机的数据就会出现较为严重的丢失,丢失数据率上升。如果哪天发现自己电脑数据丢失严重,可能是被进行网络攻击了,这时候就可以进行相应的防护措施。
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库《网络攻防第四次作业》实验报告(3)在线全文阅读。
相关推荐: