1.实践内容
在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。
2.实践过程
2.1 ARP缓存欺骗攻击
这里需要三台机器:
攻击机:Kali
靶机1:Linux MetaSploitable
靶机2:win2k
(1)首先第一步,查看各个IP
Kali | 192.168.31.148 |
Linux MetaSploitable | 192.168.31.142 |
win2k | 192.168.31.156 |
(2)用靶机metasploitable linux ping Win2k
(3)打开ARP表查看记录,输入指令arp -a
(4)打开Kali,使用netwox 80 -e a4:a9:30:53:3a:3a 1 -i 192.168.32.156命令对靶机metasploitable linux进行ARP攻击具体如下:
再次查看ARP表,发生了改变:
2.2 ICMP重定向攻击
首先查看Seed的ip地址
查看靶机路由表,输入命令route -n
攻击机使用netwox 86 -f "host 192.168.200.3" -g 192.168.31.148 -i 192.168.200.1命令进行ICMP重定向攻击
2.3 SYN Flood攻击
靶机SEED访问靶机Metasploitable-linux的23号端口,执行telnet 192.168.31.142
使用
Kali机使用netwox 76 -i 192.168.31.142 -p 23
对靶机进行SYN Flood攻击,并抓包
2.4 TCP RST攻击
(1)过程同上,SEED主机通过telnet的方式访问Linux靶机,Kali机使用netwox 76 -i 192.168.31.142 -p 23
对靶机进行SYN Flood攻击,并抓包
(2)可以看到SEED主机中重新telnet,发现连通后,连接被立即中止了,TCP RST攻击成功
2.5 TCP会话劫持攻击
在Kali Linux攻击机中运行Ettercap
单击“┊”-“hosts”-“Scan for hosts”,开始扫描网络中的主机;然后单击“┊”-“Hosts”-“Hosts list”,查看扫描出来的主机
选择win2k靶机,将其添加到Target1中;选择Linux靶机,将其添加到Target2中
运行ARP Poisoning
可以获得两个靶机的MAC地址在win2k中telnet一下Linux靶机,输入账号密码进行登录回到Kali Linux虚拟机,点击“┊”-“View”-“Connections”,双击主机为win2k靶机和Linux靶机的那一项可以看到攻击机在Connection Data中可以获取两个主机之间交互的数据,包括登录Linux靶机时输入的账号和密码
3.学习中遇到的问题及解决
问题:无法使用netwox工具进行攻击操作
问题解决方法:重新安装虚拟机后可以正常使用
4.实践总结
通过本次实验,我初步学会了ARP欺骗攻击、ICMP重定向攻击、SYN FLOOD攻击和TCP RST攻击以及TCP会话劫持攻击这几种网络攻击方式的基本内容,提高了认知和实践能力,掌握了几种新工具