zoukankan      html  css  js  c++  java
  • 实验三

    一、ARP 欺骗

    本实验中,A与B进行通信,C为攻击者,对A进行ARP欺骗。

    在C上ping通A与B,可以得到ARP缓存:

    使用arp -a查看ARP缓存,可以看到IP地址与对MAC之间的映射关系:

    使用ifconfig查看本机MAC地址:

    因此本实验中的主机角色及IP/MAC地址如下表所示。

    主机 IP地址 MAC地址
    A 192.168.199.139 00:0C:29:CC:FA:9D
    B 192.168.199.240 00:0C:29:DA:B3:FC
    C 192.168.199.147 00:0C:29:52:DC:6B

    使用netwox的33号工具进行ARP欺骗,参数如下:

    在C上执行命令sudo netwox 33 -b 00:0C:29:CC:FA:9D -g 192.168.199.240 -h 00:0C:29:CC:FA:9D -i 192.168.199.139

    在A上查看ARP缓存(不显示ARP缓存需要先ping一下B,再进行ARP欺骗),可发现B的MAC地址已改为C的MAC地址,达到欺骗A的目的。

    二、SYN Flood 攻击

    主机 IP地址
    A 192.168.199.139
    B 192.168.199.162
    C 192.168.199.147

    将A作为Telnet服务器,B作为Telnet客户端。用B的Telnet客户端连接A的Telnet服务器,正常情况如下图所示:

    在A上使用命令netstat -na | grep tcp查看端口,可以看到Telnet服务端口是23号:

    在C上使用命令sudo netwox 76 -i 192.168.199.139 -p 23对A的23端口进行洪泛攻击。此时查看A的23端口的待处理队列如下:

    此时B的Telnet客户端无法再次连接A的Telnet服务器:

  • 相关阅读:
    聚会
    Wannafly summer camp Day2
    HDU6627 equation
    2019牛客暑期多校D.Big Integer
    对主席树的理解以及使用
    2019牛客暑期多校训练营(第四场)C.sequence(单调栈+线段树)
    2019 Multi-University Training Contest 1
    浅谈序列自动机
    2019江西省程序设计竞赛
    拉格朗日插值的应用
  • 原文地址:https://www.cnblogs.com/Jspo/p/8711742.html
Copyright © 2011-2022 走看看