
网络安全实验
文章平均质量分 90
XLYcmy
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Virtual Private Network (VPN) Lab C版
我们发现客户端正确的和VPNSERVER建立了TLS连接,抵御了中间人攻击。上个task中已经完成了正确的VPN server验证以及证书生成;再使用指令:ping -s 3001 192.168.60.101。查看到了双方建立TCP链接的过程,查看数据包,确实被加密。原创 2024-11-02 08:00:00 · 976 阅读 · 0 评论 -
Virtual Private Network (VPN) Lab
修改一下 tun_server.py 文件内容,修改 tun_client.py,在 VPN Server 上运行 tun_server.py,在 Host U 上运行 tun_client.py,按照 PKI 实验的步骤创建CA证书即ca.crt和ca.key,然后为自己的域名创建对应的 server.key 和 server.crt。将 server.key 和 server.crt 复制到 server-certs 文件夹中。自己构造tun_server.py,加权限并且在server上运行。原创 2024-10-31 08:00:00 · 1152 阅读 · 0 评论 -
TCP/IP Attack Lab
因为该过程中Victim发送的SYN+ACK包被网关收到后会发送RST包给Victim,之后Victim会清除队列里的对应项。C语言的速度足够快,是可以成功的,但是Python脚本发送数据包的速度太慢了,所以不足以成功。因为该过程中Victim发送的SYN+ACK包被网关收到后会发送RST包给Victim,之后Victim会清除队列里的对应项。C的速度足够快可以成功,但是Python脚本发送数据包的速度太慢了,所以不足以成功。综上所述,通过执行以上操作,我们完成了。综上所述,通过执行以上操作,我们完成了。原创 2024-10-29 08:00:00 · 926 阅读 · 0 评论 -
ICMP Redirect Attack Lab
在恶意路由器(10.9.0.111)上编写数据包篡改程序,因为ip route cache会过期,所以需要重复进行上个实验中的攻击步骤。7.等待Attacker主机发送成功1秒后,Victim主机已经接收到重定向的数据包后,不要停止ping 192.168.60.5。然后查看ip route,5.在Victim主机上先查看ip route cache,确保没有记录,然后ping 192.168.60/24。发现,经过攻击后,tracetoute确实多了一项10.9.0.111,说明攻击成功。原创 2024-10-28 08:15:00 · 1180 阅读 · 0 评论 -
ARP Cache Poisoning Attack Lab
本实验的任务是要攻击A机器的ARP cache,在A的ARP缓存中,将B的IP地址对应到M的MAC地址上。投毒成功后测试主机A和主机B之间互ping的结果,以及wireshark抓包的结果。- Attacker修改后发送给B的包(10.9.0.5 → 10.9.0.6)- Attacker修改后返回给A的包(10.9.0.6 → 10.9.0.5)可以看到ARP cache中已经有了主机B的MAC地址,并且是正确的。在Attacker主机M上创建新的脚本arp_B_attack.py,原创 2024-10-27 08:00:00 · 1061 阅读 · 0 评论 -
VPN Lab: The Container Version
修改一下tun_server.py文件内容,修改tun_client.py,在VPN Server上运行tun_server.py,在Host U上运行tun_client.py。发现VPN Server没有输出了,因为流量没有被name0网卡接收,也就送不到VPN server了。另开shell,在Host U上ping 192.168.60.5,查看Host V上是否有输出。发现在VPN Server上tun_server.py有了关于192.168.60.5的输出。原创 2024-10-25 08:00:00 · 1100 阅读 · 0 评论 -
Packet Sniffifing and Spoofifing Lab
(1)不存在的地址1.2.3.4之所以得到回应是因为ICMP包要经过网关,然后被嗅探到,之后attacker的sniff_and_spoof程序。综上综述,通过执行以上操作,我们完成了Using Scapy to Sniff and Spoof Packets任务。综上所述,通过执行以上操作,我们完成了Sniffing and-then Spoofing任务。在被监听主机上创建spoof_icmp.py文件,综上综述,通过执行以上操作,我们完成了。综上综述,通过执行以上操作,我们完成了。原创 2024-10-24 08:15:00 · 1093 阅读 · 0 评论 -
TLS实验报告
如果不进行主机名检验,那么攻击者可以通过用其他网站的合法证书来冒充自己伪造网站的合法证书,发回给用户进行验证,由于没有主机名校验,用户无法察觉,达到欺骗用户的目的。从上图中可以看到,在程序运行之后先建立了TCP连接,从15-17这三个包是用于建立TCP连接的,而这时候还没有TLS连接。在浏览器访问HTTPS需要将自己的CA证书加入浏览器的证书列表中,这在PKI实验中做过,所以这里不需要重复了。(3)/etc/ssl/certs目录放置的是所有的系统CA证书,就类似于上个实验中浏览器中的CA证书一样。原创 2024-10-23 08:15:00 · 2591 阅读 · 0 评论 -
PKI-Lab实验报告
两次在火狐上搜素网址得到的结果并不相同,第一次使用了https,发现火狐会提示出现了安全问题,而导致无法访问;1.核对接收到的证书是否有效,即确保证书中的公钥属于Subject域描述的主体,但不能说明证书域正在访问的网站是否匹配.SSL库执行。需要注意,与task5相比,我们做到了使得commonName=www.taobao.com。为了实现task6,找到一个商业网站,www.taobao.com。然后,利用之前几个任务中的步骤,为这个网站,用自己的CA签证书。原创 2024-10-22 08:15:00 · 1365 阅读 · 0 评论