文章目录
一、实验内容
TCP/IP协议设计在设计之初便没有对其安全性进行考虑,从而存在着安全设计缺陷与弱点。本次实验内容针对TCP/IP协议栈重点协议的缺陷与不足进行攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。
本次实验使用的主要工具为netwox(这篇博客对该工具的使用有较为详细的描述),作为一款网络工具集,它可以创造任意的TCP、UDP和IP数据报文,以实现网络欺骗,并且可以在 Linux 和 Windows系统中运行。
二、实验过程
ARP缓存欺骗攻击
ARP欺骗攻击介绍
ARP欺骗(ARP spoofing),又称ARP毒化(ARP poisoning,网络上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网络上特定计算机或所有计算机无法正常连线。
ARP欺骗的运作原理是由攻击者发送假的ARP数据包到网上,尤其是送到网关上。其目的是要让送至特定的IP地址的流量被错误送到攻击者所取代的地方。因此攻击者可将这些流量另行转送到真正的网关或是篡改后再转送(中间人攻击)。攻击者亦可将ARP数据包导到不存在的MAC地址以达到阻断服务攻击的效果,本次实验使用netwox工具进行ARP攻击,以实现阻断服务的效果。
实验过程
机器 | IP |
---|---|
攻击机 | 192.168.119.128 |
靶机 | 192.168.119.130 |
测试连通性
查看两台机器的ip
ifconfig
互相ping一下
查看靶机的arp表
arp -a
查看kali的ifconfig,观察ip地址和mac地址
看不清,放一起看看
在这里插入图片描述
ok,都对上了
然后利用netwox进行arp欺骗
netwox 80 -e 12:34:56:78:9A:BC 192.168.119.128
可以看到,在其他机器上的arp表已经被改变
ping一下就回来了
利用这样的方式同样可以更改其他的arp表
icmp重定向攻击
icmp重定向攻击介绍
ICMP重定向信息是路由器向主机提供实时的路由信息,当一个主机收到ICMP重定向信息时,它就会根据这个信息来更新自己的路由表。由于缺乏必要的合法性检查,如果想要被攻击的主机修改它的路由表,就可以通过发送ICMP重定向信息给被攻击的主机,让该主机按照要求来修改路由表,本次实验通过netwox工具伪造ICMP重定向数据包,让目标主机重定向到攻击机上。
实验过程
ping baidu.com
route -n
先ping下百度,通的
看下路由,是这样的
利用netwox重定向
netwox 86 -f "host 192.168.119.130" -g 192.168.119.128 -i 192.168.238.2
可以在ping的时候看到已经被重定向,且在wireshark里也能看到redirect包
SYN Flood攻击
攻击介绍
SYN Flood (SYN洪水) 是一种典型的DoS (Denial of Service,拒绝服务) 攻击。效果就是服务器TCP连接资源耗尽,停止响应正常的TCP连接请求。SYN Flood攻击通过伪造大量的不存在的源IP地址TCP连接请求包,让目标主机建立大量无意义连接以消耗资源,造成拒绝服务:
SYN Flood攻击过程
测试下telnet能都否联连通,这里可以看到连接成功
在攻击机上进行SYN FLOOD攻击
netwox 76 -i 192.168.119.130 -p 23
然后尝试telnet登录,登录失败
查看wireshark,40秒发了快三百万个包通信,而且都是RST
TCP RST攻击
攻击介绍
TCP RST攻击可以使两个攻击对象之间已经建立的TCP连接终止。例如,用户A和用户日之间已经建立了telnet连接,攻击者可以通过欺骗用户A到用户B的RST报文,破坏用户B到用户A的telnet连接。这种攻击只能针对TCP,对UDP无效。
TCP RST攻击过程
输入命令
netwox 78 -i 192.168.119.130
可以看到,连接突然断开了
TCP会话劫持攻击
攻击介绍
TCP会话劫持攻击的目的是通过向会话中注入恶意内容来劫持两个受害者之间已经存在的TCP连接(会话)。如果该连接是telnet会话,攻击者可以在该会话中注入恶意命令,导致被攻击者执行恶意命令。
TCP会话劫持攻击过程
打开ettercap
ettercap -G
把扫出来的host加到target里面
再打开connections看看连接
telnet登录靶机
ettercap打开对应连接的记录
看到密码
三、实验问题
问题1:靶机无法互相ping通,且网络配置没有问题
解决方案:检查后发现虚拟网卡崩溃,重启后成功联通
四、心得体会
telnet登录容易遭受中间人攻击,需要进行仔细防护。虚拟机网卡是非常脆弱的物品,每次使用前后需仔细检查。
五、实验总结
通过本次实验,学习掌握了几种常见的网络协议攻击方式,并初步了解了netwox、ettercap等工具的使用,为今后进一步深入了解和实践网络协议攻击奠定了基础。