20231913 2023-2024-2 《网络攻防实践》实践四报告
1.实践过程
1.1ARP缓存欺骗攻击
使用ifconfig命令查看kali的MAC地址为00:0c:29:c9:5b:a2,ip地址为192.168.200.4
使用ifconfig命令查看seed的MAC地址为00:0c:29:c9:5b:a2,ip地址为192.168.200.4
使用ifconfig命令查看metasploitable的MAC地址为00:0c:29:c9:5b:a2,ip地址为192.168.200.123
在SEEDUbuntu中使用指令 ping Metasploitable_ubuntu的IP,得到arp缓存表。
使用 arp -a查看arp缓存表,可以看到Metasploitable_ubuntu的IP地址和MAC地址是对应的
在Kali上执行指令 netwox 80 -e MAC(kali) -i IP(Metasploitable_ubuntu)(80是指netwox的80号工具),将在局域网内广播这条命令,使得攻击机SEEDUbuntu收到IP(Metasploitable_ubuntu)/MAC(Kali)的映射,实现arp欺骗。
在SEEDUbuntu中再次使用 arp -a 查看ARP映射,可以看到欺骗成功。
在Kali上使用Wireshark进行捕获。
最后执行指令sudo ip -s -s neigh flush all来删除arp缓存。
1.2 ICMP重定向攻击
在SEEDUbuntu中输入route -n查看网关为192.168.200.1
并在终端 ping baidu.com,SEEDUbuntu可以直接访问外网。
在Kali主机上执行命令 netwox 86 -f “host IP(SEEDUbuntu)” -g IP(kali) -i 192.168.200.1
可以看到其访问百度的数据包已经被重定向到Kali,数据包来源变为192.168.200.1。
1.3 SYN Flood攻击
本步骤选择利用SEEDUbuntu向靶机Metasploitable_ubuntu发起telnet服务访问,用Kali攻击机攻击靶机的telnet服务端口,并用Wireshark查看。
首先使用SEEDUbuntu向Metasploitable_ubuntu发起登陆 telnet IP(Metasploitable_ubuntu),输入用户名密码(Metasploitable2-Linux登陆的用户名密码:msfadmin)。
在Kali上利用netwox的76号工具对靶机的23号端口进行SYN Flood攻击 netwox 76 -i IP(Metasploitable_ubuntu)-p 23,并用wireshark抓包,可以看到攻击机向靶机发送了大量的虚假ip发出的SYN连接请求。
在Kali上利用netwox的78号工具对靶机进行TCP RST攻击 netwox 78 -i IP(Metasploitable_ubuntu),同时回到刚才SEEDUbuntu的登陆界面,在SEEDUbuntu中再次输入telnet 192.168.200.123访问Metasploitable_ubuntu,发现连接被强制关闭。
1.4 TCP RST攻击
本步骤选择利用SEEDUbuntu向靶机Metasploitable_ubuntu发起telnet服务访问,用Kali攻击机对靶机发起TCP RST攻击。
使用SEEDUbuntu向Metasploitable_ubuntu发起登陆 telnet IP(Metasploitable_ubuntu),输入用户名密码(Metasploitable_ubuntu登陆的用户名密码:msfadmin)。
在Kali上利用netwox的78号工具对靶机进行TCP RST攻击 netwox 78 -i IP(Metasploitable_ubuntu),同时回到刚才SEEDUbuntu的登陆界面,在SEEDUbuntu中再次输入telnet 192.168.200.123访问Metasploitable_ubuntu,发现连接被强制关闭。
1.5 TCP会话劫持攻击
使用ettercap工具,在kali中输入ettercap -G打开图形化界面进行操作,并点击右上角对号开始。
点击Hosts - Scan for hosts开始扫描,再点击Hosts - Hosts list查看列表,将SEEDUbuntu设置为目标1,将Metasploitable_ubuntu设置为目标2。
使用SEEDUbuntu向Metasploitable_ubuntu发起登陆 telnet IP(Metasploitable_ubuntu),输入用户名密码(Metasploitable_ubuntu登陆的用户名密码:msfadmin)。
点击View - Connections查看数据,在Connections中可以看到建立的telnet连接。进一步点击后可以看到登录使用的用户名、密码。
2.学习中遇到的问题及解决
-
问题1:安装netwox时一直显示等待缓存锁
-
问题1解决方案:赵胜民同学输入几段神秘代码后解决
-
问题2:对虚拟机的很多快捷指令不了解,比如不会CTRL+Z暂停等等导致做实验时经常卡住
-
问题2解决方案:感谢邢庆水同学和赵胜民同学的耐心指导
3.实践总结
本次实验我对ARP欺骗攻击、ICMP重定向攻击、SYN FLOOD攻击、TCP RST攻击以及TCP会话劫持攻击等网络攻击方式有了深入的了解与掌握,丰富了网络攻防的技能。
但我在操作虚拟机中还是有非常多不熟练的地方,还需要不断努力不断提高。