20231901 2023-2024-2 《网络攻防实践》第四周作业
1.知识点梳理与总结
1.1实践内容
在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。
1.2实验环境
虚拟机 | IP |
---|---|
Kali | 192.168.32.3 |
Win2k | 192.168.32.131 |
Seed | 192.168.32.5 |
Linux MetaSploitable | 192.168.32.130 |
1.3实验目的
- 理解TCP/IP协议中的重点协议以及协议缺陷;
- 掌握ARP缓存欺骗、ICMP路由重定向攻击、TCP RST攻击、TCP会话劫持攻击、TCP SYN Flood Dos攻击、UDP攻击等技术。
1.3实验过程
1.3.1 任务一 ARP缓存欺骗攻击
这里需要三台机器:
- 选择Kali作为攻击机
- 靶机1:Linux MetaSploitable
- 靶机2:win2k
(1)首先第一步,查看各个IP
win2k | 192.168.32.131 |
kali | 192.168.32.3 |
Linux MetaSploitable | 192.168.32.130 |
(2)用靶机metasploitable linux ping Win2k
(3)打开ARP表查看记录,输入指令arp -a
(4)打开Kali,对其进行ARP攻击如下,
netwox 80 -e 00:0c:39:a4:de:3b 1 -i 192.168.32.131
- 再次查看ARP表,发生了改变
- 可以看到,Win2K的MAC地址已经被映射成攻击机的MAC地址了,所以Win2K出现了如下错误提醒。这样以后传送给Win2K的消息都会直接被Kali获取。
1.3.2 任务二 ICMP路由重定向攻击
-如图,下为seed的ip地址。
- 查看靶机路由表,输入
route -n
- 攻击机进行ICMP重定向攻击
netwox 86 -f "host 192.168.32.131" -g 192.168.32.3 -i 192.168.32.1
//向靶机发送路由重定向消息,将网关IP重定向为攻击机IP
- 可以看出,靶机路由表中的网关以及被修改为攻击机IP,ICMP重定向攻击成功。
1.3.3 SYN Flood攻击
-
靶机SEED访问靶机Metasploitable-linux的23号端口,执行
telnet 192.168.32.130
-
Kali机对靶机进行SYN Flood攻击,并抓包
netwox 76 -i 192.168.32.130 -p 23
-
可以在wireshark中看到许多目的地址为192.168.32.130的SYN数据包,且发送地址为伪造的。靶机Metasploitable-linux受到了SYN Flood攻击,攻击的是23号端口,远程服务。
1.3.4 TCP RST攻击
-
过程同上,SEED主机通过telnet的方式访问Linux靶机,Kali机对靶机进行TCP RST攻击,并抓包
netwox 78 -i 192.168.32.131
-
可以看到SEED主机中重新telnet,发现连通后,连接被立即中止了,TCP RST攻击成功。
1.3.5TCP会话劫持攻击
-
在Kali Linux攻击机中运行Ettercap。单击右上角的对号,开始嗅探。
-
单击“┊”-“hosts”-“Scan for hosts”,开始扫描网络中的主机。
-
单击“┊”-“Hosts”-“Hosts list”,查看扫描出来的主机。
-
选择SEED主机,将其添加到Target1中;选择Linux靶机,将其添加到Target2中。
-
运行ARP Poisoning。
-
可以获得两个靶机的MAC地址。
-
在SEED主机中telnet一下Linux靶机,输入账号密码进行登录。
-
回到Kali Linux虚拟机,点击“┊”-“View”-“Connections”,双击主机为SEED主机和Linux靶机的那一项。
-
可以看到攻击机在Connection Data中可以获取两个主机之间交互的数据,包括登录Linux靶机时输入的账号和密码。
2.遇到的问题及解决
问题1:在打开Kali,进行ARP攻击时,发现无法修改mac地址,以及使用Ettercap搜索不到主机。
问题1解决方案:发现此时的kali其实处于断网状态,但是显示是正常的,方法重启虚拟机,确保网络连接。
问题2:seed在和靶机建立连接时,发现一直卡在trying,没有连接成功。
问题2解决方案:发现其实一开始就连接上了,但是以为卡住了,便关闭了shell,解决方法重新启动。
3.学习感悟、思考等
本次实验不仅使我学习了netwox相关命令,还加深了我对这几种攻击方法的认识,从理论到实践成功的完成了本次实验。当中也遇到了一些问题困惑了不久,后面算是解决了还是非常开心的~。
4.参考资料
实现netwox 86的功能使用raw socket实现icmp重定向攻击
SYN泛洪攻击
《网络攻防技术与实现》