20231903 2023-2024-2 《网络攻防实践》实验四

1.实践内容

在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。

2.实践过程

2.1 ARP缓存欺骗攻击

这里需要三台机器:

   攻击机:Kali
   靶机1:Linux MetaSploitable
   靶机2:win2k

(1)首先第一步,查看各个IP

Kali192.168.31.148
Linux MetaSploitable192.168.31.142
win2k192.168.31.156

(2)用靶机metasploitable linux ping Win2k

(3)打开ARP表查看记录,输入指令arp -a

(4)打开Kali,使用netwox 80 -e a4:a9:30:53:3a:3a 1 -i 192.168.32.156命令对靶机metasploitable linux进行ARP攻击具体如下:

再次查看ARP表,发生了改变:

2.2 ICMP重定向攻击

首先查看Seed的ip地址

查看靶机路由表,输入命令route -n

攻击机使用netwox 86 -f "host 192.168.200.3" -g 192.168.31.148 -i 192.168.200.1命令进行ICMP重定向攻击

2.3 SYN Flood攻击

靶机SEED访问靶机Metasploitable-linux的23号端口,执行telnet 192.168.31.142使用

Kali机使用netwox 76 -i 192.168.31.142 -p 23对靶机进行SYN Flood攻击,并抓包

2.4 TCP RST攻击

(1)过程同上,SEED主机通过telnet的方式访问Linux靶机,Kali机使用netwox 76 -i 192.168.31.142 -p 23对靶机进行SYN Flood攻击,并抓包

(2)可以看到SEED主机中重新telnet,发现连通后,连接被立即中止了,TCP RST攻击成功

2.5 TCP会话劫持攻击

在Kali Linux攻击机中运行Ettercap

单击“┊”-“hosts”-“Scan for hosts”,开始扫描网络中的主机;然后单击“┊”-“Hosts”-“Hosts list”,查看扫描出来的主机

选择win2k靶机,将其添加到Target1中;选择Linux靶机,将其添加到Target2中

运行ARP Poisoning

可以获得两个靶机的MAC地址在win2k中telnet一下Linux靶机,输入账号密码进行登录回到Kali Linux虚拟机,点击“┊”-“View”-“Connections”,双击主机为win2k靶机和Linux靶机的那一项可以看到攻击机在Connection Data中可以获取两个主机之间交互的数据,包括登录Linux靶机时输入的账号和密码

3.学习中遇到的问题及解决

问题:无法使用netwox工具进行攻击操作

问题解决方法:重新安装虚拟机后可以正常使用

4.实践总结

通过本次实验,我初步学会了ARP欺骗攻击、ICMP重定向攻击、SYN FLOOD攻击和TCP RST攻击以及TCP会话劫持攻击这几种网络攻击方式的基本内容,提高了认知和实践能力,掌握了几种新工具

  • 11
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值