实验3_DNS溢出_ARP欺骗实验

北京理工大学珠海学院实验报告

ZHUHAI CAMPAUS OF BEIJING INSTITUTE OF TECHNOLOGY 班级:计算机2班学号:100201021027 姓名:邱哲桐指导教师:刘玉仙成绩

实验题目DNS溢出/ARP欺骗实验实验时间 2013/5/16

一、实验目的:

(1) DNS溢出攻击的工作过程

(2) ARP欺骗的工作原理

二、实验内容以及步骤:

1、DNS溢出攻击(网络安全\攻防系统\发起攻击\DNS溢出试验)

(1)本地运行溢出工具(截屏)

打开系统的命令提示符,接着跳转到DNS服务器漏洞利用工具所在的命令,然后执行该漏洞利用工具,扫描远程主机有效端口:DNS –s 172.20.3.93,如图3.5.3-36所示

(2)测试有效溢出端口(截屏)

在该漏洞的利用程序中执行命令:dns.exe -t2003chs 172.20.3.93 1028

(3)连接shell(截屏)

2、ARP欺骗(教学平台实验三ARP欺骗)

(1)设定环境根据环境拓扑图设定网络环境,如下表格:

设备IP地址Mac地址

GW 192.168.100.254 21-22-33-44-88-00

HostA 192.168.100.158 6C-62-6D-82-05-5D

HostB 192.168.100. 132 6C-62-6D-82-0C-9A

(2)使用协议编辑软件编辑的数据包:(截屏)

(1)在HostBIP为192.168.100.2的主机上使用arp –a命令查看网关的arp的列表

通过上面命令可以看到真实网关的MAC地址为00-22-46-07-d4-b8,可以通过发送ARP 数据包改变客户机的ARP列表,将网关的MAC地址改变11-22-33-44-55-66。

(2)在HostA IP为192.168.100.1上,从教学平台下载发包工具,编辑ARP数据包,模拟

网关路由器发送ARP更新信息,改变主机ip为192.168.100.2的主机的arp列表。首

先打开协议编辑软件(需要先安装Wireshark工具),点击菜单栏“添加”,如下图所示。

图3.5.2-3

(3)添加一个ARP协议模板,将时间差设置为3毫秒,点击确认添加,如下图所示。

(4)修改协议模板的每个值

Ethernet II封装:

(5)编辑并校验完成后,点击网卡按钮,确认

(6)点击发送按钮。

图3.5.2-6发送(7)在HostB上使用命令arp–a命令来查看arp表项

此时,所有向外发送的数据包,都会被转发到物理地址是11-22-33-44-55-66设备上。

用命令arp – d 命令来清空ip,以便后续实验的进行。

(3)在HostB上使用命令

>ipconfig

>arp –a

命令的结果:(截屏)

三、实验思考

1.如何发现是否有溢出入侵发生?

输入字符串的检测方法

监视系统调用

2.如何能够防止此种溢出入侵?

运行一般的电脑防护软件在你不用这些端口时会主动关闭他。

3. 如何防止ARP欺骗?

(1)、利用ARP echo传送正确的ARP讯息:通过频繁地提醒正确的ARP对照表,来达到防制的效果。

(2)、利用绑定方式,固定ARP对照表不受外来影响:通过固定正确的ARP对照表,来达到防制的效果。

(3)、舍弃ARP协议,采用其它寻址协议:不采用ARP作为传送的机制,而另行使用其它协议例如PPPoE方式传送。

四、实验总结:

经过这次实验,我学习DNS溢出攻击的工作过,ARP欺骗的工作原理。

相关文档
最新文档