20232820 2023-2024-2 《网络攻防实践》实践四报告

学号 2023-2024-2 《网络攻防实践》实践X报告

1.实践内容

在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。

2.实践过程

ARP缓存欺骗攻击

虚拟机IP地址MAC地址
seedlab-ubutun(攻击机)192.168.200.500:0c:29:68:df:72
Metasploitable-Linux(靶机)192.168.200.12300:0C:29:4a:4a:1e
Win2kServer(靶机)192.168.200.12400:0C:29:69:B5:14

然后使用靶机 Metasploitable2-Linux通过ping 192.168.200.124 ping Win2kServer_SP0_target,并通过arp -a命令获得Win2kServer_SP0_target未被攻击时的MAC地址,如下图所示:

在这里插入图片描述
seedlab上执行指令sudo netwox 80 -e 00:0c:29:68:df:72 -i 192.168.200.124;

在这里插入图片描述
我们可以看到接下来的arp缓存表,已经发生了改变,和攻击机的mac地址相同。

在这里插入图片描述
在这里插入图片描述

ICMP重定向攻击

虚拟机IP地址
seedlab-ubutun(攻击机)192.168.200.2
kali(攻击机)192.168.200.7

在Ubuntu虚拟机上输入指令ifconfig查看虚拟机的IP地址:Ubuntu虚拟机的IP地址为192.168.200.2。
在虚拟机中ping baidu.com。发现能ping通,且对面的IP地址为39.156.66.10
运行route -n命令:可以看到虚拟机的网关为192.168.200.1:
在这里插入图片描述

在Kali虚拟机中运行攻击指令netwox 86 -f “host 192.168.200.2(Ubuntu的IP地址)” -g 192.168.200.7(Kali攻击机IP地址) -i 192.168.200.1(Ubuntu的网关):
在这里插入图片描述
回到Ubuntu虚拟机中,再次运行ping baidu.com命令,发现目标主机的IP地址被重定向到Kali虚拟机的IP地址:

SYN Flood攻击

虚拟机IP地址
seedlab-ubutun(攻击机)192.168.200.2
Metasploitable-Linux(靶机)192.168.200.123
kali(攻击机)192.168.200.7

这里我们同样选择利用SEED Ubuntu向靶机MetaSploitable发起telnet服务访问,用Kali攻击机对靶机发起TCP RST攻击。
使用SEED Ubuntu向MetaSploitable发起登陆telnet 192.168.200.66,输入用户名密码(MetaSploitable登陆的用户名密码)。
在这里插入图片描述
在Kali虚拟机中输入指令:netwox 76 -i 192.168.200.123(Metasploitable2-Linux靶机的IP地址) -p 23,对Metasploitable2-Linux靶机进行SYN Flood攻击:
在这里插入图片描述
可以在wireshark中看到许多目的地址为192.168.200.123(Metasploitable2-Linux靶机的IP地址)的SYN数据包,且发送地址(source)为伪造的:在这里插入图片描述

TCP RST攻击

虚拟机IP地址
seedlab-ubutun(攻击机)192.168.200.2
Metasploitable-Linux(靶机)192.168.200.123
kali(攻击机)192.168.200.7

在TCP RST攻击中同样选择利用攻击机Ubuntu向靶机Metasploitable2-Linux发起telnet服务访问,用Kali攻击机对靶机发起TCP RST攻击。在攻击机Ubuntu中输入:telnet 192.168.200.123(Metasploitable2-Linux靶机的IP地址):
在这里插入图片描述
在Kali虚拟机上利用netwox对Metasploitable2-Linux靶机进行TCP RST攻击 ,输入指令:netwox 78 -i 192.168.200.123

在这里插入图片描述
我们再次对靶机MetaSploitable发起telnet服务访问,我们可以观察到已经不能够访问.
在这里插入图片描述

TCP会话劫持攻击

虚拟机IP地址
seedlab-ubutun(攻击机)192.168.200.2
Metasploitable-Linux(靶机)192.168.200.123
kali(攻击机)192.168.200.7

本次攻击使用的工具为ettercap,在kali中使用sudo ettercap -G打开图形化界面进行操作
在这里插入图片描述
在这里插入图片描述

在扫描结束后,打开Menu->Hosts->Host List,将SEED Ubuntu和MetaSploitable设置为目标1和目标2

在这里插入图片描述

打开MITM Menu->ARP poisoning,出现弹窗后点击OK,出现目标确认消息即成功
在这里插入图片描述
点击Ettercap Menu->View->Connections查看连接
在这里插入图片描述
使用SEED Ubuntu向MetaSploitable发起登陆telnet 192.168.200.123进行telnet连接
在这里插入图片描述
可以在Ettercap中看到SEED Ubuntu与MetaSploitable的Telnet连接.
在这里插入图片描述

3.学习中遇到的问题及解决

  • 问题1:seedlab Ubuntu连不上网络
  • 问题1解决方案:参考博客,重新配置dns。
  • 问题2:在kali中无法下载netwox
  • 问题2解决方案:更新kali版本

4.实践总结

本次实验模拟了ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持。攻击通过这些实践,我深刻领悟到了这些攻击的过程,加深了对网络安全的重要性的认识。同时也意识到自己需要不断努力学习和总结,以进一步加深对网络攻防知识的理解和应用。这种实践不仅有助于提升自身的网络安全意识,还能够帮助更好地防范和应对潜在的网络安全威胁。通过持续学习和实践,我相信能够不断提升自己在网络安全领域的技能和能力。

参考资料

  • 17
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值