20221915 2021-2022-2 《网络攻防实践》实践四报告
1.实践内容
在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。
1.1 网络层协议攻击
网络层的主要协议如IP、ICMP和ARP都存在多种攻击方式,最常见的:IP源地址欺骗,ARP欺骗和ICMP路由重定向攻击
1.2 IP源地址欺骗
攻击者伪造具有虚假源地址IP数据包进行发送,以达到隐藏发送者身份、假冒的目的
原理:IP协议在设计时只是用数据包中的目标地址进行路由转发,而不对源地址进行真实性验证。
虚拟机 | 功能 | IP | MAC地址 |
---|---|---|---|
Kali | 攻击机 | 192.168.200.2 | 00:0c:29:40:fc:b1 |
Linux MetaSploitable | 靶机1 | 192.168.200.123 | 00:0c:29:12:14:59 |
Win2k | 靶机2 | 192.168.200.125 | 00-0c-29-3B-E5-B8 |
2.实践过程
2.1 ARP缓存欺骗攻击实验环境
首先,使用Linux靶机pingWin2k,查看arp表并将其记录
kali攻击机中,输入sudo net1wox 80 -e 00:0c:29:8f:db:91 1 -i 192.168.200.125
来进行arp缓存欺骗攻击
在Metasploitable,输入arp -a
再次查看arp,发现发生了变化
2.2 ICMP重定向攻击
需要两台机器(处于同一网段),选择kali作为攻击机,SEED VM作为靶机。
虚拟机 | 功能 | IP | MAC地址 |
---|---|---|---|
Kali | 攻击机 | 192.168.200.2 | 00:0c:29:40:fc:b1 |
SEED-VM | 靶机 | 192.168.200.127 | 00:0c:29:60:c0:c7 |
SEED中查看网关地址:
ping baidu:
kali中执行命令netwox 86 -f "host 192.168.200.4" -g 192.168.200.8 -i 192.168.200.1:
此时,当嗅探到源地址或目的地址为192.168.200.4的数据包时,就以192.168.200.8的名义向数据包源地址发送一个ICMP重定义报文,让他使用192.168.200.1作为默认路由。
在seed中再次ping baidu.com.发现下一跳地址变为 192.168.200.8。
2.3 SYN Flood攻击
虚拟机IP和MAC地址如下:
虚拟机 | IP | MAC地址 |
---|---|---|
Kali | 192.168.200.2 | 00:0c:29:40:fc:b1 |
SEED | 192.168.200.127 | 00:0c:29:60:c0:c7 |
Linux | 192.168.200.123 | 00-0c-29-12-14-59 |
SEED与Linux建立TCP协议,输入telent 192.168.200.123 可以看到服务器正常回应: |
进入kali输入指令 netwox 76 -i 192.168.200.123 -p 23
-i
后加攻击对象的IP,-p 23
表示攻击的是端口23
回到靶机seed,通过telnet建立与Linux的协议。发现出现明显卡顿。
使用wireshark,eth0. 发现攻击机向靶机的23号端口发送了大量没有MAC地址的SYN请求数据包。大量数据包引起的泛洪攻击使Metasploitable拒绝服务:
2.4 TCP Rst攻击
虚拟机 | IP | MAC地址 |
---|---|---|
Kali | 192.168.200.2 | 00:0c:29:40:fc:b1 |
SEED | 192.168.200.127 | 00:0c:29:60:c0:c7 |
Linux | 192.168.200.123 | 00-0c-29-12-14-59 |
打开seed,telnet与Linux之间建立协议连接:
在kali中通过命令netwox 78 -i 192.168.200.123
进行攻击。
在SEED中发现无法通过telnet建立与Linux之间的连接
2.5 TCP会话劫持攻击
虚拟机 | IP | MAC地址 |
---|---|---|
Kali | 192.168.200.2 | 00:0c:29:40:fc:b1 |
SEED | 192.168.200.4 | 00:0c:29:60:c0:c7 |
Linux | 192.168.200.123 | 00-0c-29-12-14-59 |
kali中输入命令 ettercap -G
打开ettercap
点击右上角对勾进入,在 hosts 菜单中选择 scan for host
在hosts中的hosts list中选择seed和linux作为靶机:
在菜单MITM中选择arp poisoning,点击ok:
菜单 view中点击connections
在seed中对Linux进行telnet连接
kali中ettercap获取了seed与Linux之间的连接信息(包括Linux的账户和密码信息)
3.学习中遇到的问题及解决
- 问题1:ARP缓存欺骗攻击实验环境中,Metasploitable对Win2kping完之后无法查看arp表
问题1解决方案:
一步步操作后,找到问题(网络配置有误),改正后能够正常ping通并得到arp表。
- 问题2:kali中无法安装netwox
问题2解决方案:
使用了网上几个热门帖子的解决方案,均无效。
之后摸索过程中进行以下步骤成功update:vi /etc/apt/sources.list
i
进行写操作修改文件
将文件中已有源均注释掉,加入
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
esc
退出修改
:wq
保存并退出
再执行命令:sudo apt-get update
4.实践总结
本次实验过程出的问题比较多,个人认为还是需要耐心仔细的寻找问题点,再耐心仔细的修改纠正。
5. 参考资料
- 《网络攻防技术与实践》
- CSDN技术教程