版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
電子科技大學(xué)課程名稱:網(wǎng)絡(luò)協(xié)議課程名稱:網(wǎng)絡(luò)協(xié)議實(shí)踐實(shí)驗(yàn)名稱:IP欺騙和TCP會(huì)話竊用學(xué)號:201422260姓名:指導(dǎo)老師:李毅超日期:2014年05月10日實(shí)驗(yàn)報(bào)告實(shí)驗(yàn)?zāi)康耐ㄟ^本實(shí)驗(yàn),討論IP協(xié)議中的漏洞,特別是對IP欺騙和TCP會(huì)話竊用進(jìn)行分析。掌握IP欺騙方法的入侵和防范,了解TCP會(huì)話竊用過程。二、實(shí)驗(yàn)內(nèi)容本實(shí)驗(yàn)包括幾個(gè)從合法的客戶端到服務(wù)器的telnet會(huì)話,每個(gè)telnet會(huì)話都被第三臺(tái)機(jī)器通過IP欺騙和TCP會(huì)話竊用進(jìn)行攻擊。一些會(huì)話以FIN或RST位終止,另一些會(huì)話被劫持,攻擊者的數(shù)據(jù)流入侵到這些會(huì)話的數(shù)據(jù)流中。另外,攻擊者還捕獲了用戶的密碼,并使用它從服務(wù)器獲取文件。三、實(shí)驗(yàn)原理IP欺騙是指用一個(gè)偽造的源IP地址發(fā)送分組,這一般都是通過一種稱為原始IP接口的方法實(shí)現(xiàn)的。由操作系統(tǒng)構(gòu)造的IP分組都會(huì)以一個(gè)正確的源IP地址作為標(biāo)志,但是應(yīng)用程序可以使用原始IP接口的方法構(gòu)造和發(fā)送他們偽造的分組。通過構(gòu)造源IP和目的IP地址以及源端口和目的端口相匹配的IP分組,攻擊者可以利用IP欺騙向TCP數(shù)據(jù)流中發(fā)送數(shù)據(jù)段。如果攻擊者能夠正確地設(shè)置數(shù)據(jù),接收者就會(huì)接收TCP數(shù)據(jù)流當(dāng)中的偽造分組。接收者會(huì)像響應(yīng)正常TCP數(shù)據(jù)流一樣響應(yīng)偽造的分組,但是,要真正地竊用會(huì)話還必須設(shè)置正確的序號。如果攻擊者發(fā)送分組的序號太小,接收者就會(huì)簡單地發(fā)送一個(gè)確認(rèn)信息,說明它已經(jīng)收到了這樣的分組;如果攻擊者發(fā)送的分組序號太大,接收者很可能會(huì)簡單地發(fā)送一個(gè)數(shù)據(jù)段,告知可能會(huì)高速緩存這些非正常序列的數(shù)據(jù),并重申它現(xiàn)在所希望接受的分組序號。但是,如果攻擊者發(fā)送的是接收者所期望的序號的分組,就可以成功地實(shí)現(xiàn)“會(huì)話竊用”。四、實(shí)驗(yàn)配置操作及實(shí)驗(yàn)數(shù)據(jù)的產(chǎn)生1、實(shí)驗(yàn)配置在本實(shí)驗(yàn)中,我們在未連接到因特網(wǎng)的私有網(wǎng)絡(luò)中進(jìn)行跟蹤。本實(shí)驗(yàn)在得到了所有用戶許可和已知的情況下進(jìn)行。連接在網(wǎng)絡(luò)中的兩臺(tái)臺(tái)式機(jī),一臺(tái)作為合法的telnet和FTP服務(wù)器,另一臺(tái)作為合法的客戶端。在實(shí)驗(yàn)中,第三臺(tái)電腦連接到網(wǎng)絡(luò)中,并對這些合法主機(jī)進(jìn)行攻擊,實(shí)驗(yàn)配置如圖1所示。圖1實(shí)驗(yàn)配置2、實(shí)驗(yàn)數(shù)據(jù)的產(chǎn)生客戶端到服務(wù)器的telnet會(huì)話被第三臺(tái)機(jī)器通過IP欺騙和TCP會(huì)話竊用進(jìn)行攻擊,將所有的攻擊分組按照跟蹤順序保存在session_hijack.cap文件中,再將每個(gè)單獨(dú)的連接分別保存在獨(dú)立文件中:telnet_hijacked.cap,telnet2_fin.cap,telnet3_rst.cap,telnet4_hijacked.cap及attacker_ftp.cap。五、實(shí)驗(yàn)數(shù)據(jù)分析及分析步驟1、telnet1_hijacked.cap分析打開telnet1_hijacked.cap文件(見圖2),共有98125個(gè)分組,現(xiàn)進(jìn)行簡要分析:圖2合法客戶端和服務(wù)器之間的連接在分組1和分組2中可以看到SYN和SYNACK標(biāo)志。分組1是從IP地址為03的客戶端發(fā)送到IP地址為01的服務(wù)器,分析Ethereal的幀首部可見客戶端MAC地址為00:06:5b:d5:1e:e7,服務(wù)器的MAC地址為00:00:c0:29:36:e8,分組2是服務(wù)器向客戶端的響應(yīng)。理論上來說這樣的TCP連接總共應(yīng)該有98125個(gè)分組,但是在過濾器中添加條件后只有98123個(gè)分組,丟失了兩個(gè)分組,通過過濾器添加條件找出這兩個(gè)丟失的分組分別為223和243。第一個(gè)偽造的分組中,前8個(gè)ASCII碼為0x08字符代表退格字符,后面2個(gè)ASCII為0x0a字符代表換行符。當(dāng)這個(gè)分組加入TCP數(shù)據(jù)流后,服務(wù)器會(huì)認(rèn)為用戶鍵入退格符8次,然后回車符2次。第二個(gè)偽造的分組中,共37個(gè)字節(jié)的數(shù)據(jù),主要命令如下截圖,攻擊者利用這種方法可以發(fā)出任何合法用戶可以發(fā)出的命令。在攻擊發(fā)生前,客戶端與服務(wù)器已成功交互460個(gè)分組,攻擊者準(zhǔn)備地知道要使用的確認(rèn)號,將其偽造的序號為233的分組461發(fā)給服務(wù)器,服務(wù)器就會(huì)發(fā)送一個(gè)確認(rèn)信息給客戶端,表示其準(zhǔn)備接受序號為243的分組,然而,客戶端知道它沒有發(fā)送序號233-242給服務(wù)器。因此,它將發(fā)送一個(gè)長度為0,序號為233的分組463,在之后,客戶端和服務(wù)器再也不能達(dá)成一致,他們都在等待對方的響應(yīng)信息,這樣兩邊一直僵持(見圖),持續(xù)等待了95000個(gè)分組。圖3客戶端和服務(wù)器的僵持當(dāng)攻擊者發(fā)送第二個(gè)偽造的分組656,這個(gè)分組的序號243號正式服務(wù)器所期待的,服務(wù)器接收這個(gè)分組,然后把后續(xù)分組的確認(rèn)號都設(shè)置為280.然后服務(wù)器和合法客戶端又返回到雙重確認(rèn)的僵局中。2、TCP會(huì)話終止分析在telnet1_hijacked.cap文件中,攻擊者成功地加入了實(shí)現(xiàn)其自身目的的“hijacked”會(huì)話,同時(shí)使合法客戶端和服務(wù)器無法通信在telnet2_fin.cap和telnet3_rst.cap文件中,攻擊者并沒有向TCP數(shù)據(jù)流中加入任何數(shù)據(jù),而是成功地簡單終止連接。在telnet2_fin.cap文件中,攻擊者發(fā)送含有FIN位的分組535。這次攻擊是偽裝為服務(wù)器向客戶端發(fā)送偽造的分組。客戶端用它自己的分組538中的FIN位作為響應(yīng)。對于真正的服務(wù)器是第一次收到客戶端關(guān)閉連接的分組,并以分組540中的FIN位作為響應(yīng),客戶端收到這個(gè)分組后,服務(wù)器和客戶端的連接已經(jīng)斷開,客戶端會(huì)發(fā)送一個(gè)窗口位為0和RST位置位的分組。這樣,就完全斷開了客戶端和服務(wù)器的連接。在telnet3_rst.cap文件中,攻擊者向客戶端發(fā)送了一個(gè)RST位置位的分組339.攻擊者再次偽裝為服務(wù)器,并向客戶端發(fā)送偽造的分組??蛻舳藭?huì)立刻直接關(guān)閉與服務(wù)器的連接,而不是按通常的三次握手的步驟來關(guān)閉連接(即發(fā)送FIN、FINACK)。而此時(shí)真正的服務(wù)器并不知道發(fā)生了這些,它會(huì)繼續(xù)向客戶端發(fā)送分組340,當(dāng)這個(gè)分組到達(dá)客戶端后,客戶端會(huì)響應(yīng)連接已經(jīng)關(guān)閉的信息。圖4客戶端關(guān)閉與服務(wù)器的連接在telnet4_hijacked.cap文件中的連接與telnet1_hijacked.cap中的連接相似。如果使用Ethereal的“FollowTCPStream”來分析數(shù)據(jù)流的內(nèi)容,你會(huì)發(fā)現(xiàn).profile文件包含了在第一次攻擊時(shí)加入的字符串。圖5telnet4_hijacked.cap會(huì)話副本在attacker_ftp.cap文件中,攻擊者使用通過網(wǎng)絡(luò)嗅探到的用戶口令來與服務(wù)器建立一個(gè)FTP連接,并獲取服務(wù)器文件,在這個(gè)連接中,攻擊者不需要進(jìn)行IP欺騙,他可以簡單地使用自己的IP地址:00。圖6attacker_ftp.cap的會(huì)話副本六、實(shí)驗(yàn)結(jié)論通過本實(shí)驗(yàn)分析了攻擊者利用IP地址欺騙和TCP會(huì)話竊用。系統(tǒng)自身的漏洞及TCP/IP協(xié)議的缺陷給計(jì)算機(jī)網(wǎng)絡(luò)帶來了許多不安全的因素。IP欺騙就是利用了不同主機(jī)系統(tǒng)間的信任關(guān)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026廣東佛山大學(xué)誠聘海內(nèi)外高層次人才招聘備考筆試試題及答案解析
- 2025福建泉州師范學(xué)院招聘人工智能通識課編外碩士教師2人備考筆試試題及答案解析
- 2025云南昆明市盤龍區(qū)博物館公益性崗位招聘2人備考考試試題及答案解析
- 2025內(nèi)蒙古錫林郭勒盟油礦醫(yī)院招聘3人備考筆試題庫及答案解析
- 深度解析(2026)《GBT 26058-2010鈦及鈦合金擠壓管》(2026年)深度解析
- 深度解析(2026)《GBT 26003-2010無負(fù)壓管網(wǎng)增壓穩(wěn)流給水設(shè)備》(2026年)深度解析
- 深度解析(2026)《GBT 25941-2010塑料真空成型機(jī)》(2026年)深度解析
- 深度解析(2026)《GBT 25881-2010牛胚胎》(2026年)深度解析
- 深度解析(2026)GBT 25688.1-2010土方機(jī)械 維修工具 第1部分:通 用維修和調(diào)整工具
- 深度解析(2026)《GBT 25660.1-2010數(shù)控小型蝸桿銑床 第1部分:精度檢驗(yàn)》(2026年)深度解析
- 電除顫臨床操作規(guī)范指南樣本
- 2026年遼寧生態(tài)工程職業(yè)學(xué)院單招職業(yè)適應(yīng)性考試題庫必考題
- 2026屆高考化學(xué)沖刺復(fù)習(xí)水溶液中離子平衡
- 2025年產(chǎn)業(yè)融合發(fā)展與區(qū)域經(jīng)濟(jì)一體化進(jìn)程研究可行性研究報(bào)告
- 2025年大學(xué)物聯(lián)網(wǎng)工程(傳感器技術(shù))試題及答案
- 工程部項(xiàng)目進(jìn)度監(jiān)控與風(fēng)險(xiǎn)應(yīng)對方案
- 河南省青桐鳴2026屆高三上學(xué)期第二次聯(lián)考語文試卷及參考答案
- 《國家賠償法》期末終結(jié)性考試(占總成績50%)-國開(ZJ)-參考資料
- 社會(huì)能力訓(xùn)練教程
- 哈爾濱工業(yè)大學(xué)本科生畢業(yè)論文撰寫規(guī)范
- 2025年河南高二政治題庫及答案
評論
0/150
提交評論