20222922 2022-2023-2 《网络攻防实践》 第4周作业

一、实验内容

TCP/IP协议设计在设计之初便没有对其安全性进行考虑,从而存在着安全设计缺陷与弱点。本次实验内容针对TCP/IP协议栈重点协议的缺陷与不足进行攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。

本次实验使用的主要工具为netwox(这篇博客对该工具的使用有较为详细的描述),作为一款网络工具集,它可以创造任意的TCP、UDP和IP数据报文,以实现网络欺骗,并且可以在 Linux 和 Windows系统中运行。

二、实验过程

ARP缓存欺骗攻击

ARP欺骗攻击介绍

ARP欺骗(ARP spoofing),又称ARP毒化(ARP poisoning,网络上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网络上特定计算机或所有计算机无法正常连线。

ARP欺骗的运作原理是由攻击者发送假的ARP数据包到网上,尤其是送到网关上。其目的是要让送至特定的IP地址的流量被错误送到攻击者所取代的地方。因此攻击者可将这些流量另行转送到真正的网关或是篡改后再转送(中间人攻击)。攻击者亦可将ARP数据包导到不存在的MAC地址以达到阻断服务攻击的效果,本次实验使用netwox工具进行ARP攻击,以实现阻断服务的效果。

实验过程

机器IP
攻击机192.168.119.128
靶机192.168.119.10

测试连通性
查看两台机器的ip

ifconfig

在这里插入图片描述

互相ping一下
在这里插入图片描述

查看靶机的arp表

arp -a

在这里插入图片描述

查看kali的ifconfig,观察ip地址和mac地址
在这里插入图片描述

看不清,放一起看看
在这里插入图片描述
ok,都对上了
然后利用netwox进行arp欺骗

netwox 80 -e 12:34:56:78:9A:BC 192.168.119.128

可以看到,在其他机器上的arp表已经被改变
在这里插入图片描述

ping一下就回来了
在这里插入图片描述

利用这样的方式同样可以更改其他的arp表

icmp重定向攻击

icmp重定向攻击介绍

ICMP重定向信息是路由器向主机提供实时的路由信息,当一个主机收到ICMP重定向信息时,它就会根据这个信息来更新自己的路由表。由于缺乏必要的合法性检查,如果想要被攻击的主机修改它的路由表,就可以通过发送ICMP重定向信息给被攻击的主机,让该主机按照要求来修改路由表,本次实验通过netwox工具伪造ICMP重定向数据包,让目标主机重定向到攻击机上。

实验过程

ping 192.168.119.128
route -n

先ping下攻击机,通的
在这里插入图片描述

看下路由,是这样的
在这里插入图片描述

利用netwox重定向

netwox 86 -f "host 192.168.119.10" -g 192.168.119.128 -i 192.168.238.2

在这里插入图片描述

可以在ping的时候看到已经被重定向,且在wireshark里也能看到redirect包
在这里插入图片描述

SYN Flood攻击

攻击介绍

SYN Flood (SYN洪水) 是一种典型的DoS (Denial of Service,拒绝服务) 攻击。效果就是服务器TCP连接资源耗尽,停止响应正常的TCP连接请求。SYN Flood攻击通过伪造大量的不存在的源IP地址TCP连接请求包,让目标主机建立大量无意义连接以消耗资源,造成拒绝服务:

SYN Flood攻击过程

测试下telnet能都否联连通,这里可以看到连接成功
在这里插入图片描述

在攻击机上进行SYN FLOOD攻击

netwox 76 -i 192.168.119.10 -p 23

然后尝试telnet登录,登录失败
在这里插入图片描述

查看wireshark,15秒发了二百万个包通信,而且都是RST
在这里插入图片描述

TCP RST攻击

攻击介绍

TCP RST攻击可以使两个攻击对象之间已经建立的TCP连接终止。例如,用户A和用户日之间已经建立了telnet连接,攻击者可以通过欺骗用户A到用户B的RST报文,破坏用户B到用户A的telnet连接。这种攻击只能针对TCP,对UDP无效。

TCP RST攻击过程

输入命令

netwox 78 -i 192.168.119.10

可以看到,连不上
在这里插入图片描述

TCP会话劫持攻击

攻击介绍

TCP会话劫持攻击的目的是通过向会话中注入恶意内容来劫持两个受害者之间已经存在的TCP连接(会话)。如果该连接是telnet会话,攻击者可以在该会话中注入恶意命令,导致被攻击者执行恶意命令。

TCP会话劫持攻击过程

打开ettercap

ettercap -G

在这里插入图片描述

把扫出来的host加到target里面
在这里插入图片描述
在这里插入图片描述

telnet登录靶机
在这里插入图片描述

ettercap打开对应连接的记录,看到密码在这里插入图片描述

三、实验总结

通过本次实验,学习掌握了几种常见的网络协议攻击方式,并初步了解了netwox、ettercap等工具的使用,为今后进一步深入了解和实践网络协议攻击奠定了基础。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值