IP伪装练习(实验报告)

简介: IP伪装练习(实验报告)

IP伪装练习(实验报告)

一,分析题型

1.响应显示需要使用ip为123.123.123.123的IP进行访问
2.需要使用X-Forwarded-For字段来进行伪装
• 1
• 2

实验目的:

成功访问地址--》获取到flog

二,尝试进行伪装

1.使用burp工具

使用proxy工具进行拦截响应体--》使用浏览器刷新界面进行获取响应包

2.ip伪装

X-Forwarded-For的作用: 获取最初发起请求的客户端的 IP 地址
X-Forwarded-For: 123.123.123.123
进行forward尝试发送
注意:添加到connection字段之上
解释:不论request还是response的header中包含了值为close的connection,都表明当前正在使用的tcp链接在请求处理完毕后会被断掉。

3.查看返回结果

进行分析:

1.需要经过https://www.google.com的url进行跳转访问
2.需要使用referer来进行伪装跳转
• 1
• 2

4.伪装跳转

referer作用:指示一个请求是从哪里链接过来

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-oAtlGrj9-1682575659443)(C:\Users\Book_14_Pro\AppData\Roaming\Typora\typora-user-images\image-20230326115501652.png)]


5.查看访问情况

成功获取到flog:cyberpeace{941609157da40c6dc2f0a3d1b7ae6439}


三,实验报告总结

1.使用知识:x-forwarded-for(IP伪装)和referer(URL跳转)
2.注意点:字段使用正确(大小写,英文标识符,空格)
3.练习使用brup工具

rwarded-for(IP伪装)和referer(URL跳转)

2.注意点:字段使用正确(大小写,英文标识符,空格)

3.练习使用brup工具


         


目录
相关文章
|
6月前
|
网络协议 安全 Apache
#ettercap的dns欺骗实验
#ettercap的dns欺骗实验
84 0
|
6月前
|
域名解析 缓存 网络协议
探索网络攻击:ARP断网、ARP欺骗和DNS欺骗实验解析
在这篇博客中,我介绍了ARP断网、ARP欺骗和DNS欺骗这几种常见的网络攻击方式。然而,需要明确的是,这些实验仅仅是出于教育和研究目的,并且应以合法和道德的方式进行。
332 0
|
网络协议 安全 Shell
|
网络协议 Unix 网络安全
端口扫描详解以及端口扫描器(万字小结)(上)
端口扫描详解以及端口扫描器(万字小结)
端口扫描详解以及端口扫描器(万字小结)(上)
端口扫描详解以及端口扫描器(万字小结)(下)
端口扫描详解以及端口扫描器(万字小结)
端口扫描详解以及端口扫描器(万字小结)(下)
|
网络协议 安全 网络安全
实战分析ARP***与欺骗
 分析ARP***与欺骗   如上图所示,路由器的IP地址为:192.168.1.1,也是两台主机A、B的网关;交换机只需开启端口,不做任何设置;主机A作为***者,桥接到虚拟机windowsXP,IP地址为:192.168.1.2,安装网络执法官软件;主机B作为被***者,桥接到虚拟机Windows Server 2003,IP地址为:192.168.1.3,安装arp防火墙,然后再安装sniffer抓包工具,查看在开启arp防火墙之前,遭到***时抓到的包和开启防火墙之后的包有什么不同。
1086 0
|
监控 测试技术 定位技术
LoadRunner学习知多少--IP欺骗使用
使用IP欺骗功能时,需要将系统防火墙,杀毒软件关闭(如果有影响的话)   一、为什么要设置IP欺骗 1、 当某个IP的访问过于频繁,或者访问量过大时,服务器会拒绝访问请求,这时候通过IP欺骗可以增加访问频率和访问量,以达到压力测试的效果。
1897 0
|
安全 网络协议 Unix