实验题目:网络攻击与防御
实验目的:理解ARP欺骗攻击的原理,掌握使用CAIN和WIRESHARK工具进行ARP欺骗和网络监听的方法、DOS攻击与防御的基本原理
实验环境:实验室环境与自建环境相结合
实验要求:用CAIN工具软件对飞秋通信软件的通信进行ARP欺骗,用wireshark软件监听被欺骗双方的通信内容,写入实验报告;调试、编译DOS攻击代码,并且用该DOS代码或者其它DOS攻击工具攻击自建的web服务器,通过另外一台主机访问该web服务器,对比web服务器在启用防护软件前后的响应速度,记录实验效果并写入实验报告。
实验指导:
第一部分:ARP欺骗
1、下载安装WIRESHARK、CAIN和飞秋软件。
2、三人一组进行实验(A、B、C),A、B下载安装飞秋软件,并用飞秋进行通信,C运行CAIN软件进行ARP欺骗、同时运行WAIRESHARK软件监听A和B的通信。
3、在主机C中安装好CAIN工具后,单击Sniffer按钮,对主机所在的局域网进行扫描和嗅探,嗅探一段时间后,可以在Sniffer选项卡下看到局域网上的主机列表,列表中还显示了主机对应的MAC地址。
4、如果CAIN嗅探到需要监听的两台计算机,选择界面下方的ARP选项卡,切换到APR(ARPPoison Routing)界面,单击界面工具栏中的蓝色“+”按钮,弹出New ARP Poison Routing对话框。
5、在左边的列表框中可以选择一个主机,而在右边的列表框中可以选择多个主机,ARP欺骗成功后将监听左边主机与右边那些主机之间的通信。实验中选择A、B两台主机进行监听,然后点击“OK”按钮。
6、回到APR界面后,单击工具栏中的APR按钮(此时Sniffer按钮也会被按下),CAIN就开始对主机A和B进行ARP欺骗攻击并监听,界面中将显示监听到的主机A与主机B之间发送消息的数量。
7、在主机C上启动WAIRESHARK,捕获主机C分别发送给主机A与主机B的ARP请求,可以看出CAIN利用ARP请求进行ARP欺骗攻击。
8、当主机A与B使用飞秋软件进行通信时,原本是主机A发送给主机B的数据包,发送给了主机C,原本是主机B发送给主机A的数据包也发送给了主机C。可以发现WIRESHARK捕获了他们之间的通信数据包。而主机A与主机B之间能够利用飞秋软件能够正常通信,说明CAIN监听到数据包的同时,又将数据包重新发回给原来的接收方。
8、攻击前先关闭所有的系统防护软件,进行攻击测试,观察攻击效果,然后启动防护软件并再次观察攻击效果。
第二部分:DDOS攻击与防御
1、两人(A、B)一组进行实验,其中A下载一款web服务器软件,安装配置,实现模拟远程web访问;
2、B下载一款DOS/DDOS攻击软件,对A所在的web服务器进行攻击;
3、对比分析攻击前后web服务器的响应速度。
4、对A进行攻击前,先关闭所有的防火墙或者杀毒软件,观察攻击效果,然后再启动防火墙或者杀毒软件,再次对web服务器进行攻击,对比系统防护软件开关前后的攻击效果。
第三部分:DDOS攻击测试软件设计(拔高部分,可选)
1、用Python+Qt实现一个DDoS攻击测试软件,使其能够对Web服务器进行压力测试;
2、按照软件工程的要求给出详细的软件设计说明。

