欢迎来到天天文库
浏览记录
ID:21144557
大小:496.00 KB
页数:3页
时间:2018-10-19
《icmp攻击实验》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、ICMP攻击实验【实验环境】图3.5.56实验拓扑图此实验不适用实验台,本地主机(WindowsXP)、目标主机、被攻击主机均为物理主机。实验的网络拓扑如图3.5.56所示,实验时需首先确定主机实际IP地址,并根据实验步骤填写正确的IP地址进行实验。【实验步骤】(1)启动fakeping从实验箱取得fakeping工具,在本地主机上启动fakeping,如图3.5.57所示;图3.5.57Fakeping使用如下:Fakeping伪装的源地址(即被攻击主机地址)目的地址(除本机地址和伪装源地址以外
2、,可以ping通伪装源地址的主机地址)数据包大小举例演示:fakeping192.168.1.43192.168.1.238100在本地主机向192.168.1.238发送伪装icmp请求信息,请求信息的伪装源地址为192.168.1.43。如图3.5.58所示。图3.5.58攻击过程(2)监听本地主机(192.168.1.5)上的icmp数据包,启动wireshark抓包工具,并设置数据包过滤器为“icmp”:图3.5.59图3.5.510如图3.5.510所示,并未收到相应的icmp响应数据
3、包及icmpreply。(1)观察被攻击主机,启动wireshark抓包工具,设置数据包过滤器为“icmp”,抓取被攻击主机icmp的数据包如图3.5.511所示,并分析。图3.5.511可以看到,192.168.1.43主机在没有发送icmp请求的的情况下却收到大量的icmp响应数据包。该数据包即为192.168.1.5伪造的源地址为192.168.1.43的发给192.168.1.238的请求数据包的响应icmp数据包。当大量的主机同时发送伪造的icmp请求数据包,且源地址均为同一主机时,被攻击主
4、机会耗费大量的计算机资源去处理请求数据包,从而形成了icmp分布式攻击。
此文档下载收益归作者所有