实践四 TCP/IP网络协议攻击
1.实践内容
在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。
2.实践过程
(1)ARP缓存欺骗攻击
ARP缓存欺骗攻击的实验环境使用kali作为攻击机,Metasploitable和Win2k作为靶机,三台主机的ip如下所示:
kali:192.168.200.8
win2k:192.168.200.124
Metasploitable:192.168.200.123
首先在靶机Metasploitable,输入ping 192.168.200.124来ping靶机Win2k,并输入arp -a查看arp并进行记录,如下所示:
在kali攻击机中,输入sudo netwox 80 -e 00:0c:29:8f:db:91 1 -i 192.168.200.124来进行arp缓存欺骗攻击
此时回到Metasploitable,输入arp -a重新查看arp,发现发生了变化
(2)ICMP重定向攻击
ICMP重定向攻击所使用的实验环境是kali作为攻击机,SEEDUbuntu作为靶机,seed机的ip地址如下所示:
seed: 192.168.200.7
输入route -n查看网关:
在kali中输入netwox 86 -f “host 192.168.200.7” -g 192.168.208.8 -i 192.168.200.1来进行ICMP重定向攻击
此时在seed中输入ping www.baidu.com,发现下一跳被设置为了kali主机所设置的ip地址
(3)SYN Flood攻击
SYN Flood攻击所使用的实验环境为:攻击机kali、seed,靶机Metasploitable
首先在seed攻击机中输入telnet 192.168.200.123,出现靶机的登录界面,输入靶机的用户名和密码,登录并进入靶机的界面,如下所示:
打开kali,输入sudo netwox 76 -i 192.168.200.123 -p 23进行SYN Flood攻击
回到seed,重新使用telnet进行登录,出现了明显的卡顿现象。打开kali,打开wireshark,发现出现大量的从不同来源ip发送到靶机的syn数据包
(4)TCP RST攻击
TCP RST攻击仍然使用上个实验中的三台主机作为实验环境。首先在seed中输入telnet 192.168.200.123登录靶机
打开kali,输入 netwox 78 -i 192.168.200.123 进行TCP RST攻击
回到seed,重新使用telnet进行登录,发现无法连接
(5)TCP会话劫持攻击
TCP会话劫持攻击仍然使用上个实验的三台主机作为实验环境。首先打开kali,打开ettercap软件
在host选项卡里选择scan for host开始扫描,选择host list查看扫描结果
右键选择seed(192.168.200.7)和linux靶机(192.168.200.123)作为攻击对象
选择菜单中的ARP Poisoning选项
打开seed,使用telnet 192.168.200.123登录靶机,输入用户名和密码
回到kali,发现能够获取两个主机进行登录操作的所有信息,包括输入的账号和密码以及显示的界面
3.学习中遇到的问题及解决
- 问题1:在进行实验时发现主机之间无法互相ping通
- 问题1解决方案:发现是因为三个主机没有处于相同的局域网之下,将三个主机设置为相同网段解决
4.实践总结
本次实验流程比较短,几乎没有遇到问题,但是实验内容给我带来的收获还是十分丰富
参考资料
- [《网络攻防技术与实践》诸葛建伟著]