20231901 2023-2024-2 《网络攻防实践》第四周作业

20231901 2023-2024-2 《网络攻防实践》第四周作业

1.知识点梳理与总结

1.1实践内容

在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。

1.2实验环境

虚拟机IP
Kali192.168.32.3
Win2k192.168.32.131
Seed192.168.32.5
Linux MetaSploitable192.168.32.130

1.3实验目的

  1. 理解TCP/IP协议中的重点协议以及协议缺陷;
  2. 掌握ARP缓存欺骗、ICMP路由重定向攻击、TCP RST攻击、TCP会话劫持攻击、TCP SYN Flood Dos攻击、UDP攻击等技术。

1.3实验过程

1.3.1 任务一 ARP缓存欺骗攻击

这里需要三台机器:

  1. 选择Kali作为攻击机
  2. 靶机1:Linux MetaSploitable
  3. 靶机2:win2k

(1)首先第一步,查看各个IP

win2k192.168.32.131
kali192.168.32.3
Linux MetaSploitable192.168.32.130

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

(2)用靶机metasploitable linux ping Win2k
在这里插入图片描述
(3)打开ARP表查看记录,输入指令arp -a
在这里插入图片描述
(4)打开Kali,对其进行ARP攻击如下,

netwox 80 -e 00:0c:39:a4:de:3b 1 -i 192.168.32.131

在这里插入图片描述

  • 再次查看ARP表,发生了改变
    在这里插入图片描述
  • 可以看到,Win2K的MAC地址已经被映射成攻击机的MAC地址了,所以Win2K出现了如下错误提醒。这样以后传送给Win2K的消息都会直接被Kali获取。
    在这里插入图片描述
1.3.2 任务二 ICMP路由重定向攻击

-如图,下为seed的ip地址。
在这里插入图片描述

  • 查看靶机路由表,输入route -n
    在这里插入图片描述
  • 攻击机进行ICMP重定向攻击
netwox 86 -f "host 192.168.32.131" -g 192.168.32.3 -i 192.168.32.1
//向靶机发送路由重定向消息,将网关IP重定向为攻击机IP

在这里插入图片描述

  • 可以看出,靶机路由表中的网关以及被修改为攻击机IP,ICMP重定向攻击成功。
    在这里插入图片描述
1.3.3 SYN Flood攻击
  • 靶机SEED访问靶机Metasploitable-linux的23号端口,执行telnet 192.168.32.130
    在这里插入图片描述

  • Kali机对靶机进行SYN Flood攻击,并抓包 netwox 76 -i 192.168.32.130 -p 23

  • 可以在wireshark中看到许多目的地址为192.168.32.130的SYN数据包,且发送地址为伪造的。靶机Metasploitable-linux受到了SYN Flood攻击,攻击的是23号端口,远程服务。 在这里插入图片描述

1.3.4 TCP RST攻击
  • 过程同上,SEED主机通过telnet的方式访问Linux靶机,Kali机对靶机进行TCP RST攻击,并抓包netwox 78 -i 192.168.32.131

  • 可以看到SEED主机中重新telnet,发现连通后,连接被立即中止了,TCP RST攻击成功。
    在这里插入图片描述

1.3.5TCP会话劫持攻击
  • 在Kali Linux攻击机中运行Ettercap。单击右上角的对号,开始嗅探。
    在这里插入图片描述

  • 单击“┊”-“hosts”-“Scan for hosts”,开始扫描网络中的主机。
    在这里插入图片描述

  • 单击“┊”-“Hosts”-“Hosts list”,查看扫描出来的主机。
    在这里插入图片描述

  • 选择SEED主机,将其添加到Target1中;选择Linux靶机,将其添加到Target2中。
    在这里插入图片描述在这里插入图片描述

  • 运行ARP Poisoning。
    在这里插入图片描述

  • 可以获得两个靶机的MAC地址。在这里插入图片描述

  • 在SEED主机中telnet一下Linux靶机,输入账号密码进行登录。
    在这里插入图片描述

  • 回到Kali Linux虚拟机,点击“┊”-“View”-“Connections”,双击主机为SEED主机和Linux靶机的那一项。
    在这里插入图片描述

  • 可以看到攻击机在Connection Data中可以获取两个主机之间交互的数据,包括登录Linux靶机时输入的账号和密码。
    在这里插入图片描述

2.遇到的问题及解决

问题1:在打开Kali,进行ARP攻击时,发现无法修改mac地址,以及使用Ettercap搜索不到主机。

问题1解决方案:发现此时的kali其实处于断网状态,但是显示是正常的,方法重启虚拟机,确保网络连接。

问题2:seed在和靶机建立连接时,发现一直卡在trying,没有连接成功。

问题2解决方案:发现其实一开始就连接上了,但是以为卡住了,便关闭了shell,解决方法重新启动。

3.学习感悟、思考等

本次实验不仅使我学习了netwox相关命令,还加深了我对这几种攻击方法的认识,从理论到实践成功的完成了本次实验。当中也遇到了一些问题困惑了不久,后面算是解决了还是非常开心的~。

4.参考资料

实现netwox 86的功能使用raw socket实现icmp重定向攻击
SYN泛洪攻击
《网络攻防技术与实现》

  • 22
    点赞
  • 26
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值