20221915 2021-2022-2 《网络攻防实践》实践四报告

20221915 2021-2022-2 《网络攻防实践》实践四报告

1.实践内容

在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。

1.1 网络层协议攻击

网络层的主要协议如IP、ICMP和ARP都存在多种攻击方式,最常见的:IP源地址欺骗,ARP欺骗和ICMP路由重定向攻击

1.2 IP源地址欺骗

攻击者伪造具有虚假源地址IP数据包进行发送,以达到隐藏发送者身份、假冒的目的
原理:IP协议在设计时只是用数据包中的目标地址进行路由转发,而不对源地址进行真实性验证。

虚拟机功能IPMAC地址
Kali攻击机192.168.200.200:0c:29:40:fc:b1
Linux MetaSploitable靶机1192.168.200.12300:0c:29:12:14:59
Win2k靶机2192.168.200.12500-0c-29-3B-E5-B8

2.实践过程

2.1 ARP缓存欺骗攻击实验环境

首先,使用Linux靶机pingWin2k,查看arp表并将其记录
在这里插入图片描述
kali攻击机中,输入sudo net1wox 80 -e 00:0c:29:8f:db:91 1 -i 192.168.200.125来进行arp缓存欺骗攻击
在这里插入图片描述
在Metasploitable,输入arp -a 再次查看arp,发现发生了变化
在这里插入图片描述

2.2 ICMP重定向攻击

需要两台机器(处于同一网段),选择kali作为攻击机,SEED VM作为靶机。

虚拟机功能IPMAC地址
Kali攻击机192.168.200.200:0c:29:40:fc:b1
SEED-VM靶机192.168.200.12700:0c:29:60:c0:c7

SEED中查看网关地址:
在这里插入图片描述
ping baidu:
在这里插入图片描述
kali中执行命令netwox 86 -f "host 192.168.200.4" -g 192.168.200.8 -i 192.168.200.1:
此时,当嗅探到源地址或目的地址为192.168.200.4的数据包时,就以192.168.200.8的名义向数据包源地址发送一个ICMP重定义报文,让他使用192.168.200.1作为默认路由。
在这里插入图片描述
在seed中再次ping baidu.com.发现下一跳地址变为 192.168.200.8。
在这里插入图片描述

2.3 SYN Flood攻击

虚拟机IP和MAC地址如下:

虚拟机IPMAC地址
Kali192.168.200.200:0c:29:40:fc:b1
SEED192.168.200.12700:0c:29:60:c0:c7
Linux192.168.200.12300-0c-29-12-14-59
SEED与Linux建立TCP协议,输入telent 192.168.200.123 可以看到服务器正常回应:

在这里插入图片描述在这里插入图片描述
进入kali输入指令 netwox 76 -i 192.168.200.123 -p 23
-i 后加攻击对象的IP,-p 23 表示攻击的是端口23
在这里插入图片描述
回到靶机seed,通过telnet建立与Linux的协议。发现出现明显卡顿。
使用wireshark,eth0. 发现攻击机向靶机的23号端口发送了大量没有MAC地址的SYN请求数据包。大量数据包引起的泛洪攻击使Metasploitable拒绝服务:
在这里插入图片描述

2.4 TCP Rst攻击

虚拟机IPMAC地址
Kali192.168.200.200:0c:29:40:fc:b1
SEED192.168.200.12700:0c:29:60:c0:c7
Linux192.168.200.12300-0c-29-12-14-59

打开seed,telnet与Linux之间建立协议连接:

在这里插入图片描述
在kali中通过命令netwox 78 -i 192.168.200.123进行攻击。
在这里插入图片描述
在SEED中发现无法通过telnet建立与Linux之间的连接
在这里插入图片描述

2.5 TCP会话劫持攻击

虚拟机IPMAC地址
Kali192.168.200.200:0c:29:40:fc:b1
SEED192.168.200.400:0c:29:60:c0:c7
Linux192.168.200.12300-0c-29-12-14-59

kali中输入命令 ettercap -G 打开ettercap

在这里插入图片描述
点击右上角对勾进入,在 hosts 菜单中选择 scan for host

在这里插入图片描述
在hosts中的hosts list中选择seed和linux作为靶机:

在这里插入图片描述
在菜单MITM中选择arp poisoning,点击ok:
在这里插入图片描述

在这里插入图片描述
菜单 view中点击connections
在seed中对Linux进行telnet连接
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
kali中ettercap获取了seed与Linux之间的连接信息(包括Linux的账户和密码信息)
在这里插入图片描述
在这里插入图片描述

3.学习中遇到的问题及解决

  • 问题1:ARP缓存欺骗攻击实验环境中,Metasploitable对Win2kping完之后无法查看arp表在这里插入图片描述

问题1解决方案:
在这里插入图片描述
在这里插入图片描述
一步步操作后,找到问题(网络配置有误),改正后能够正常ping通并得到arp表。

  • 问题2:kali中无法安装netwox
    在这里插入图片描述

问题2解决方案:
使用了网上几个热门帖子的解决方案,均无效。
之后摸索过程中进行以下步骤成功update:vi /etc/apt/sources.list
i 进行写操作修改文件
将文件中已有源均注释掉,加入

deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

esc 退出修改
:wq 保存并退出
再执行命令:sudo apt-get update
在这里插入图片描述在这里插入图片描述

4.实践总结

本次实验过程出的问题比较多,个人认为还是需要耐心仔细的寻找问题点,再耐心仔细的修改纠正。

5. 参考资料

  • 《网络攻防技术与实践》
  • CSDN技术教程
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Chris-Ly

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值