20231913 2023-2024-2 《网络攻防实践》实践四报告

20231913 2023-2024-2 《网络攻防实践》实践四报告

1.实践过程

1.1ARP缓存欺骗攻击

使用ifconfig命令查看kali的MAC地址为00:0c:29:c9:5b:a2,ip地址为192.168.200.4
在这里插入图片描述
使用ifconfig命令查看seed的MAC地址为00:0c:29:c9:5b:a2,ip地址为192.168.200.4
在这里插入图片描述

使用ifconfig命令查看metasploitable的MAC地址为00:0c:29:c9:5b:a2,ip地址为192.168.200.123
在这里插入图片描述
在SEEDUbuntu中使用指令 ping Metasploitable_ubuntu的IP,得到arp缓存表。
在这里插入图片描述
使用 arp -a查看arp缓存表,可以看到Metasploitable_ubuntu的IP地址和MAC地址是对应的
在这里插入图片描述
在Kali上执行指令 netwox 80 -e MAC(kali) -i IP(Metasploitable_ubuntu)(80是指netwox的80号工具),将在局域网内广播这条命令,使得攻击机SEEDUbuntu收到IP(Metasploitable_ubuntu)/MAC(Kali)的映射,实现arp欺骗。
在这里插入图片描述
在SEEDUbuntu中再次使用 arp -a 查看ARP映射,可以看到欺骗成功。
在这里插入图片描述
在Kali上使用Wireshark进行捕获。
在这里插入图片描述
最后执行指令sudo ip -s -s neigh flush all来删除arp缓存。
在这里插入图片描述

1.2 ICMP重定向攻击

在SEEDUbuntu中输入route -n查看网关为192.168.200.1
在这里插入图片描述
并在终端 ping baidu.com,SEEDUbuntu可以直接访问外网。
图片

在Kali主机上执行命令 netwox 86 -f “host IP(SEEDUbuntu)” -g IP(kali) -i 192.168.200.1
在这里插入图片描述
可以看到其访问百度的数据包已经被重定向到Kali,数据包来源变为192.168.200.1。
在这里插入图片描述

1.3 SYN Flood攻击

本步骤选择利用SEEDUbuntu向靶机Metasploitable_ubuntu发起telnet服务访问,用Kali攻击机攻击靶机的telnet服务端口,并用Wireshark查看。
首先使用SEEDUbuntu向Metasploitable_ubuntu发起登陆 telnet IP(Metasploitable_ubuntu),输入用户名密码(Metasploitable2-Linux登陆的用户名密码:msfadmin)。
在这里插入图片描述

在Kali上利用netwox的76号工具对靶机的23号端口进行SYN Flood攻击 netwox 76 -i IP(Metasploitable_ubuntu)-p 23,并用wireshark抓包,可以看到攻击机向靶机发送了大量的虚假ip发出的SYN连接请求。
在这里插入图片描述
在这里插入图片描述
在Kali上利用netwox的78号工具对靶机进行TCP RST攻击 netwox 78 -i IP(Metasploitable_ubuntu),同时回到刚才SEEDUbuntu的登陆界面,在SEEDUbuntu中再次输入telnet 192.168.200.123访问Metasploitable_ubuntu,发现连接被强制关闭。
在这里插入图片描述
在这里插入图片描述

1.4 TCP RST攻击

本步骤选择利用SEEDUbuntu向靶机Metasploitable_ubuntu发起telnet服务访问,用Kali攻击机对靶机发起TCP RST攻击。
使用SEEDUbuntu向Metasploitable_ubuntu发起登陆 telnet IP(Metasploitable_ubuntu),输入用户名密码(Metasploitable_ubuntu登陆的用户名密码:msfadmin)。
在这里插入图片描述

在Kali上利用netwox的78号工具对靶机进行TCP RST攻击 netwox 78 -i IP(Metasploitable_ubuntu),同时回到刚才SEEDUbuntu的登陆界面,在SEEDUbuntu中再次输入telnet 192.168.200.123访问Metasploitable_ubuntu,发现连接被强制关闭。
在这里插入图片描述

1.5 TCP会话劫持攻击

使用ettercap工具,在kali中输入ettercap -G打开图形化界面进行操作,并点击右上角对号开始。
在这里插入图片描述
在这里插入图片描述
点击Hosts - Scan for hosts开始扫描,再点击Hosts - Hosts list查看列表,将SEEDUbuntu设置为目标1,将Metasploitable_ubuntu设置为目标2。

在这里插入图片描述
使用SEEDUbuntu向Metasploitable_ubuntu发起登陆 telnet IP(Metasploitable_ubuntu),输入用户名密码(Metasploitable_ubuntu登陆的用户名密码:msfadmin)。
在这里插入图片描述
点击View - Connections查看数据,在Connections中可以看到建立的telnet连接。进一步点击后可以看到登录使用的用户名、密码。
在这里插入图片描述
在这里插入图片描述

2.学习中遇到的问题及解决

  • 问题1:安装netwox时一直显示等待缓存锁XXXXXX

  • 问题1解决方案:赵胜民同学输入几段神秘代码后解决

  • 问题2:对虚拟机的很多快捷指令不了解,比如不会CTRL+Z暂停等等导致做实验时经常卡住

  • 问题2解决方案:感谢邢庆水同学和赵胜民同学的耐心指导

3.实践总结

本次实验我对ARP欺骗攻击、ICMP重定向攻击、SYN FLOOD攻击、TCP RST攻击以及TCP会话劫持攻击等网络攻击方式有了深入的了解与掌握,丰富了网络攻防的技能。
但我在操作虚拟机中还是有非常多不熟练的地方,还需要不断努力不断提高。

参考资料

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值