icmp攻击实验

icmp攻击实验

ID:21144557

大小:496.00 KB

页数:3页

时间:2018-10-19

icmp攻击实验_第1页
icmp攻击实验_第2页
icmp攻击实验_第3页
资源描述:

《icmp攻击实验》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、ICMP攻击实验【实验环境】图3.5.56实验拓扑图此实验不适用实验台,本地主机(WindowsXP)、目标主机、被攻击主机均为物理主机。实验的网络拓扑如图3.5.56所示,实验时需首先确定主机实际IP地址,并根据实验步骤填写正确的IP地址进行实验。【实验步骤】(1)启动fakeping从实验箱取得fakeping工具,在本地主机上启动fakeping,如图3.5.57所示;图3.5.57Fakeping使用如下:Fakeping伪装的源地址(即被攻击主机地址)目的地址(除本机地址和伪装源地址以外

2、,可以ping通伪装源地址的主机地址)数据包大小举例演示:fakeping192.168.1.43192.168.1.238100在本地主机向192.168.1.238发送伪装icmp请求信息,请求信息的伪装源地址为192.168.1.43。如图3.5.58所示。图3.5.58攻击过程(2)监听本地主机(192.168.1.5)上的icmp数据包,启动wireshark抓包工具,并设置数据包过滤器为“icmp”:图3.5.59图3.5.510如图3.5.510所示,并未收到相应的icmp响应数据

3、包及icmpreply。(1)观察被攻击主机,启动wireshark抓包工具,设置数据包过滤器为“icmp”,抓取被攻击主机icmp的数据包如图3.5.511所示,并分析。图3.5.511可以看到,192.168.1.43主机在没有发送icmp请求的的情况下却收到大量的icmp响应数据包。该数据包即为192.168.1.5伪造的源地址为192.168.1.43的发给192.168.1.238的请求数据包的响应icmp数据包。当大量的主机同时发送伪造的icmp请求数据包,且源地址均为同一主机时,被攻击主

4、机会耗费大量的计算机资源去处理请求数据包,从而形成了icmp分布式攻击。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。