福州大学网络攻防实验:TCP RST攻击与防范实践

需积分: 22 9 下载量 107 浏览量 更新于2024-07-16 2 收藏 6.97MB DOCX 举报
福州大学信息安全专业的网络攻防实验是该专业学生必做的实践课程,旨在通过实际操作深入了解TCP协议的工作原理和潜在的安全风险。本实验聚焦于TCP协议中的RST(Reset)攻击与防范。RST攻击利用TCP协议的复位功能,通过伪造TCP连接,向目标发送带有RST标志位的包,意图强行断开合法连接。 实验的目的在于使学生理解RST攻击的实现原理,包括攻击者如何监听目标网络流量、如何构造符合已有连接特征的RST包,以及在不同网络环境中(如共享式与交换式以太网)实施攻击的方法。实验中,操作机作为发起请求的一方,被攻击机作为目标,而攻击机则扮演中间人的角色,通过Wireshark和cain工具进行网络监听、ARP欺骗和RST包发送。 具体步骤如下: 1. 学生在实验环境中操作,如操作机使用Windows7,IP地址为192.168.1.2,访问FTP服务器;攻击机则为Windows2003,利用cain软件进行网络嗅探和ARP欺骗。 2. 攻击机通过cain对目标IP(192.168.1.4)进行MAC地址扫描,并进行ARP欺骗,使其广播虚假的IP地址信息,干扰正常通信。 3. 攻击机利用netwx78-i192.168.1.4命令发送RST包,目标连接被重置,实验者会在Wireshark中观察到RST标志位被置1的报文。 实验思考部分,学生需要深入思考攻击机是如何欺骗了操作机和被攻击机的,即192.168.1.2和192.168.1.4这两个IP地址。这种行为属于ARP欺骗攻击,攻击者通过伪造IP地址和MAC地址对应关系,使得目标机器将数据包发送到错误的地址,从而达到控制网络流量的目的。 通过这个实验,学生不仅掌握了TCP协议的基础知识,还了解到网络安全中常见的漏洞利用技术以及相应的防御措施,强化了对网络攻防实战的理解。同时,它也培养了学生的网络监控、分析和安全防御能力,为今后的信息安全工作打下坚实基础。