IP欺骗和TCP会话窃用实验报告

发布时间:2022-12-27 13:20:43   来源:文档文库   
字号:
一、实验目的:了解IP协议和TCP协议的漏洞和IP欺骗和TCP会话窃用;二、实验内容:观看TCP会话劫持和TCP会话终止数据。三、实验原理:IP欺骗确实是指一个伪造的源IP地址发送分组。通过构造源IP和目的IP地址和源端口和目的端口相匹配的IP分组,解决者能够利用IP欺骗向TCP数据流中发送数据段。四、实验器材、环境配置操作及实验数据的产生:实验器材:效劳器、集线器、客户端主机和解决者主机。环境配置:利用连接在网络中的两台台式机,一台作为合法的telnetFTP效劳器,另一台作为合法的客户端。第三台(解决者)连接到网络中,对合法主机进行解决。实验环境配置如图4-1所示4-1实验配置实验数据的产生:用几个合法的客户端到效劳器的telnet会话,每一个telnet会话都被第三台机械通IP欺骗和TCP会话窃用进行解决。一些会话以FINRST位终止,另一些会话被劫持,解决者的数据流入到了这些会话的数据流中。五、实验数据分析及分析步骤:TCP会话劫持数据分析:第一用Ethereal打开telnet1_hijacked.cap文件。在分组1和分组2中能够看到SYNSYNACK标志。分组1是从IP地址为192.168.1.103的客户端发送到IP地址为192.168.1.101效劳器的。打开Ethernet能够看到客户端的MAC地址为00:06:5b:d5:1e:e7,效劳器端的MAC地址为:00:00:c0:29:36:e8。在SYNACK分组中,
源地址和目的地址那么正好相反。5-1分析分组1和分组2数据那个TCP连接可用如下显示过滤器分离出来:(ip.addreq192.168.1.103andip.addreq192.168.1.101and(tcp.porteq1073andtcp.porteq23TCP连接中总共有98125个分组。当利用一下修悔改滤规那么后只有98123个分组。为了找到丢失的!(eth.srceq00:00:c0:29:36:e8and!(eth.srceq00:06:5b:d5:1e:e7(如图5-25-2排除非客户端的MAC数据能够觉察,这两个分组的发送方的IP地址都为客户端(192.168.1.103。可是以太网帧的源地址为00:01:03:87:a8:eb,而客户端的MAC地址00:06:5b:d5:1e:e7第一个伪造分组的序号为233,含有10个字节的数据。10个字节的数据代表

本文来源:https://www.2haoxitong.net/k/doc/d6105194c47da26925c52cc58bd63186bdeb9253.html

《IP欺骗和TCP会话窃用实验报告.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式