20232925操昕 2023-2024-2 《网络攻防实践》实践四报告

本文详细描述了一次网络攻防实践,涉及ARP欺骗、ICMP重定向、SYNFlood、TCPRST和TCP会话劫持等攻击技术的实施过程,以及使用netwox工具进行模拟实验和遇到的问题解决。通过实践,读者可以深入理解这些网络攻击手段及其防御策略。
摘要由CSDN通过智能技术生成

20232925操昕 2023-2024-2 《网络攻防实践》实践四报告

1.实践内容

在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。

ARP缓存欺骗攻击
ARP欺骗(ARP Spoofing),有时候也被称为ARP下毒(ARP Poisoning),是指攻击者在有线以太网或无线网络上发送伪造ARP消息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到恶意目的的攻击技术。

ICMP重定向攻击
ICMP重定向攻击就是利用ICMP路由重定向报文来改变主机的路由表,向目标机器发送重定向消息,自己则可以伪装成为路由器,使目标机器的数据报发送至攻击机从而加强监听。

SYN Flood攻击
拒绝服务攻击(Denial of Service,DoS)的目的是使服务器不能够为正常访问的用户提供服务。

TCP SYN Flood(也称SYN洪泛攻击)利用TCP三次握手协议缺陷向目标主机发送大量伪造源地址的SYN连接请求消耗目标主机的连接队列资源,从而不能够为正常用户提供服务。

TCP RST攻击
也被称为伪造TCP重置报文攻击(spoofed TCP reset packet),是指一种假冒干扰TCP通信连接的技术方法。

TCP会话劫持攻击
目标是劫持通信双方已建立的TCP会话连接,假冒其中一方(客户端)身份,与另一方进行进一步通信。

2.实践过程

2.1.ARP缓存欺骗攻击

ifconfig查看MetaSploitable2IP地址,如图一为192.168.200.130。
在这里插入图片描述

图一

使用攻击机SEEDUbuntu对靶机MetaSploitable2进行通信,使用ping命令,然后再用命令arp -a得到ARP缓存表,如图二所示:
在这里插入图片描述

图二

接下来在在Kali上执行如下指令:

netwox 80 -e 00:0c:29:a4:22:72 -i 192.168.200.130,80
-80 netwox的80号工具,
-e 攻击机kali的MAC地址,
-i MetaSploitable的IP地址

通过周期性发送应答,将对方靶机的MAC地址改为00:0c:29:56:7e:92即kali攻击机。

提示没有netwox命令,直接安装,如图三
在这里插入图片描述

图三

输入命令如图四:
在这里插入图片描述

图四

然后回到SEEDUbuntu里使用arp -a查看,如图五发现地址发生了改变:
在这里插入图片描述

图五

2.2.ICMP重定向攻击

在攻击机SEED上测试能否访问外网,在终端ping baidu.com如图六:
在这里插入图片描述

图六

在kali主机上执行如下命令,当嗅探到攻击机SEED的数据包时,以192.168.200.1的名义发送ICMP重定向报文,使kali成为默认路由

netwox 86 -f "host IP(攻击机SEED)" -g IP(kali) -i 192.168.200.1

在这里插入图片描述

图七

在seed终端中,继续ping百度,发现其访问百度的数据包已经被重定向到kali,如图八在这里插入图片描述

图八

2.3.SYN Flood攻击

使用攻击机SEED向靶机MetaSploitable2发起登录telnet IP,然后输入用户名和密码进行连接,如图九成功连接上:
在这里插入图片描述

图九

kali利用netwox的76号工具对靶机SEED Ubuntu的23号端口进行SYN Flood攻击,如图十,指令如下:

netwox 76 -i 192.168.200.130 -p 23

在这里插入图片描述

图十

在kali中用Wireshark抓包,可以看到攻击机向靶机发送了大量的虚假ip发出的SYN连接请求。同时seed上进行访问也发现无法访问了,如图十一
在这里插入图片描述

图十一

此外用kali直接攻击seed,在seed中使用top查看CPU会发现使用率飙升,如图十二:
在这里插入图片描述

图十二

而在kali中关闭攻击后,查看seed的cpu使用率恢复正常,如图十三:
在这里插入图片描述

图十三

2.4.TCP RST攻击

TCP RST攻击与TCP Flood攻击相似,在Kali上利用netwox的78号工具对靶机进行TCP RST攻击,命令如下,如图十四。

netwox 78 -i 192.168.200.130

在这里插入图片描述

图十四

此时使用SEED远程登录靶机发现连接失败,结果如图十五所示:
在这里插入图片描述

图十五

然后在此过程中用wireshark抓包,可以发现攻击机向靶机发送了RST包,如图十六所示:
在这里插入图片描述

图十六

最后在kali中终止攻击,再用SEED远程连接靶机,恢复正常,如图十七:
在这里插入图片描述

图十七

2.5.TCP会话劫持攻击

首先我们将SEED Ubuntu利用telnet 192.168.200.130登录MetaSploitable2。然后在Kali上打开Wireshark设置过滤条件tcp.port == 23,抓取流量,如图十八所示。通过分析最后一个报文,获取端口和序列号和确认号。
在这里插入图片描述

图十八

然后使用如下命令,结果如图十九所示。

netwox 40 --ip4-dontfrag --ip4-offsetfrag 0 --ip4-ttl 64 --ip4-protocol 6 --ip4-src 192.168.200.4 --ip4-dst 192.168.200.130 --tcp-src 34999 --tcp-dst 23 --tcp-seqnum  --tcp-acknum  --tcp-ack --tcp-psh --tcp-window 64 --tcp-data "dddddddd"
40 netwox的40号工具
ip4-src SEED Ubuntu地址
ip4-dst MetaSploitable地址
tcp-src 原端口号(这个是变化的)t
cp-seqnum 序列号
tcp-acknum	确认号
tcp-data	发送数据的16进制值

在这里插入图片描述

图十九

然后在wireshark中观察数据详情,发送的数据十六进制为dddddddd,如图二十。
在这里插入图片描述

图二十

3.学习中遇到的问题及解决

  • 问题1:netwox攻击指令不知
  • 问题1解决方案:上网查询相关指令
  • 问题2:使用SEED telnet连接靶机时,无法连接上。
  • 问题2解决方案:靶机23端口之前关闭了没开

4.实践总结

通过这次实验学习了应用netwox工具,并进行了ARP欺骗攻击、ICMP路由重定向攻击、SYN Flood攻击、TCP RST 攻击和TCP会话劫持攻击。学会了使用netwox工具并且对各种攻击的原理流程也有所学习,类似netwox这种工具的功能真的很丰富强大,如果熟练掌握能很便捷帮助我们学习网络。

5.参考资料

https://blog.csdn.net/m0_56222998/article/details/130257981

  • 30
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值