20221915 2021-2022-2 《网络攻防实践》实践四报告

本文详细记录了《网络攻防实践》的第四次实践,包括ARP缓存欺骗、ICMP重定向、SYN Flood、TCP RST和TCP会话劫持攻击的实施过程,通过Linux和Kali攻击机进行实验,分析了各种攻击的原理和影响。
摘要由CSDN通过智能技术生成

20221915 2021-2022-2 《网络攻防实践》实践四报告

1.实践内容

在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。

1.1 网络层协议攻击

网络层的主要协议如IP、ICMP和ARP都存在多种攻击方式,最常见的:IP源地址欺骗,ARP欺骗和ICMP路由重定向攻击

1.2 IP源地址欺骗

攻击者伪造具有虚假源地址IP数据包进行发送,以达到隐藏发送者身份、假冒的目的
原理:IP协议在设计时只是用数据包中的目标地址进行路由转发,而不对源地址进行真实性验证。

虚拟机 功能 IP MAC地址
Kali 攻击机 192.168.200.2 00:0c:29:40:fc:b1
Linux MetaSploitable 靶机1 192.168.200.123 00:0c:29:12:14:59
Win2k 靶机2 192.168.200.125 00-0c-29-3B-E5-B8

2.实践过程

2.1 ARP缓存欺骗攻击实验环境

首先,使用Linux靶机pingWin2k,查看arp表并将其记录
在这里插入图片描述
kali攻击机中,输入sudo net1wox 80 -e 00:0c:29:8f:db:91 1 -i 192.168.200.125来进行arp缓存欺骗攻击
在这里插入图片描述
在Metasploitable,输入arp -a 再次查看arp,发现发生了变化
在这里插入图片描述

2.2 ICMP重定向攻击

需要两台机器(处于同一网段),选择kali作为攻击机,SEED VM作为靶机。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值