20232903 2023-2024-2 《网络攻防实践》实践四报告

20232903 2023-2024-2 《网络攻防实践》实践四报告

一、实践内容

在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。

二、实践过程

1.ARP缓存欺骗攻击

ARP欺骗是指攻击者在有线以太网或无线网络上发送伪造ARP消息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到恶意目的的攻击技术。

攻击机:Kali(192.168.200.3)
靶机:SEED WinXP(192.168.200.5 192.168.200.4)

查看SEED的ARP表,如下图所示。
在这里插入图片描述

在Kali中的root用户使用命令apt install netwox下载netwox,待安装完成后,输入如下命令进行ARP欺骗。
在这里插入图片描述

接着,继续查看SEED的ARP表,发现已变为Kali的MAC地址,证明ARP欺骗成功。
在这里插入图片描述

2.ICMP重定向攻击

ICMP路由重定向攻击是指攻击者伪装成路由器发送虚假的 ICMP路由路径控制报文,使得受害主机选择攻击者指定的路由路径,从而进行嗅探或假冒攻击的一种技术。

SEED的网关为192.168.200.10,IP地址变为192.168.200.11。

在Kali中输入如下命令进行攻击。
在这里插入图片描述

然后在SEED中使用命令ping www.baidu.com尝试连接百度,结果见下图,重定向成功!本来应该发往网关的报文被攻击机以网关的身份重定向到攻击机,从而攻击机可以获取靶机所发出的报文。
在这里插入图片描述

3.SYN FLOOD攻击

SYN Flood(半开放攻击)是一种拒绝服务(DDoS)攻击,其目的是通过消耗所有可用的服务器资源使服务器不可用于合法流量。通过重复发送初始连接请求(SYN)数据包,攻击者能够压倒目标服务器机器上的所有可用端口,导致目标设备根本不响应合法流量。

使用Telnet 登录上meta靶机。
在这里插入图片描述

在Kali中输入如下命令进行攻击。
在这里插入图片描述

此时,Wireshark 监听对应的网卡中出现大量的SYN包,见下图。SYN FLOOD攻击成功!
在这里插入图片描述

4.TCP RST攻击

TCP RST攻击也被称为伪造TCP重置报文攻击(spoofed TCP reset packet),是指一种假冒干扰TCP通信连接的技术方法。

在Kali中输入如下命令进行攻击。
在这里插入图片描述

之后,试着用Telnet连接,结果立即结束。TCP RST攻击成功!
在这里插入图片描述

5.TCP会话劫持攻击

TCP 会话劫持是对受保护网络上的用户会话的安全攻击,是劫持通信双方已建立的TCP会话连接,再假冒其中一方的身份,与另一方进行进一步通信,这样攻击方就可以躲避一些身份认证。会话劫持最常见的方法称为 IP 欺骗,攻击者使用源路由 IP 数据包将命令插入网络上两个节点之间的活动通信中,并将自己伪装成经过身份验证的用户之一。这种类型的攻击是可能的,因为身份验证通常只在 TCP 会话开始时进行。

在Kali中打开ettercap图形化界面进行操作。
在这里插入图片描述

打开Ettercap Menu->Hosts->Host List
在这里插入图片描述

将两个靶机添加进去,使它们成为target1和target2。
在这里插入图片描述

选择MITM menu中的 ARP poisoning 进行ARP毒化,即进行TCP会话劫持攻击。
在这里插入图片描述

我们能查看到ARP毒化下的受害者,说明已经攻击成功!从下图的显示结果可以看出,受害者1的IP地址为192.168.200.4,MAC地址为00:0C:29:99:AA:8A;受害者2的IP地址为192.168.200.11,MAC地址为00:0C:29:77:CE:CC。
在这里插入图片描述

WinXP尝试Telnet连接SEED靶机,显示连接失败。
在这里插入图片描述

在Kali中可以抓到Telnet访问的包,说明已经劫持会话!(从下图中可清晰看出:State为killed)
在这里插入图片描述

三、学习中遇到的问题及解决

  • 问题:在一开始做ARP缓存欺骗攻击实验时,使用了Metasploitable2-Linux虚拟机,此时Kali的ARP表中无法找到对应的ARP表项。
  • 问题解决方案:更换与Kali处于相同网段的SEEDUbuntu9、WinXPattacker进行实验。(原理是ARP缓存欺骗攻击实验要求攻击机和靶机处于相同网段内,而Metasploitable2-Linux和Kali并不属于同一网段)

四、实践总结

本次实践总体简单,主要模拟进行了ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood 攻击、SYN RST 攻击、TCP会话劫持攻击。通过进行以上实践,我学会了Netwox、Ettercap等工具的操作使用,理解了五种攻击过程,丰富了我的网络安全实践经验。

  • 17
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值