20199304 2019-2020-2 《网络攻防实践》第五周作业

20199304 2019-2020-2 《网络攻防实践》第5周作业

本次作业属于哪个课程 网络攻防实践
这个作业要求在哪里 TCP/IP网络协议攻击
我在这个课程的目标是 学习网络攻防相关技术和原理、了解TCP/IP网络协议攻击原理
这个作业在哪个具体方面帮助我实现目标 TCP/IP网络协议攻击的原理和实践

1.实践内容

1.1 TCP/IP协议栈攻击概述

  • 网络安全属性与攻击模式
    • 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,网络服务不被中断。
    • 网络安全属性:机密性、完整性、可用性、真实性和不可抵赖性
    • 网络攻击基本模式:截获、中断、篡改和伪造。截获是一种被动的攻击模式,其目的是获取网络通信双方的通信信息内容,是对机密性的违反。中断攻击是使目标的正常网络通信和回话无法继续,是对可用性的破坏。伪造则是假冒网络通信方的身份,欺骗通信对方达到恶意目的。篡改则是对网络通信过程的内容进行修改
分类 截获 中断 篡改 伪造
攻击模式 被动攻击 主动攻击 主动攻击 主动攻击
目的 获取网络通信双方的通信信息内容 致使正常的网络通信和会话无法继续 对网络通信过程的信息内容进行修改,使得通信一方或双方接收到篡改后的虚假消息 假冒网络通信方的身份,欺骗通信双方达到恶意目的
违反的安全属性 机密性 可用性 完整性 真实性
具体攻击技术 嗅探(Sniffing)、监听(Eavesdropping) 拒绝服务(Denial of Service,DoS) 数据包篡改 欺骗(Spoofing)

1.2网络层协议攻击

  • TCP/IP网络协议栈安全缺陷与攻击技术

  • IP源地址欺骗
    • 首先对受信任主机进行攻击,使其丧失工作能力。
    • 采样猜测目标服务器的初始序列号ISN,再返回SYN/ACK报文的时候设置为ISN+1。
    • 伪造源地址为受信任的主机IP的SYN数据包
    • 伪装成被信任主机发送ACK包,设置发送数据包的ACK值为预测目标主机ISN+1。
    • 建立连接,假冒被信任主机与主机进行通信。
    • 应用场景:网络扫描、拒绝服务攻击和对抗身份认证机制。
    • netwox伪造报文:netwox 41 -j 128 -k 1 -l 192.168.200.3 -m 192.168.200.5 -o 8
    • nmap伪造源地址:nmap -sS -p 8080 192.168.200.3 -D 192.168.200.5使用.5的地址进行扫描
    • 防范措辞:
    • (1)随机化初始序列号、
    • (2)使用IPsec代替IP、
    • (3)避免使用基于IP地址的信任策略
    • (4)在路由和网关上对抗IP源地址欺骗技术。
  • ARP欺骗
    • ARP协议工作原理:ARP协议用于将网络主机的IP地址解析成其MAC地址,然后在局域网内通过MAC地址进行通话。

    • ARP欺骗攻击技术原理:ARP欺骗攻市的根源在于ARP协议在设计时认为屈域网内部的所有用户都是可信的,是遵循协议设计规范的,但事实上并非如此

    • ARP欺骗技术的应用场景:利用 ARP 欺骗技术进行局域网中的嗅探,利用 ARP 欺骗构造中间人攻击,ARP 欺骗技术目前也被恶意代码所普遍使用

    • ARP欺骗攻击过程图:

    • 防范措施:预防ARP欺骗攻击的主要方法有静态绑定关键主机的IP地址与MAC地址映射关系 、 使用相应的ARP防范工具、 使用VLAN虚拟子网细分网络拓扑, 并加密传输数据以降低ARP欺骗攻击的危害后果等。

  • ICMP路由重定向攻击
    • 定义:攻击者伪装成路由器发送虚假的ICMP路由路径控制报文,使得受害主机选择攻击者指定的路由路径,从而进行嗅探或假冒攻击的一种技术。ICMP报文分为两种类型:差错报告类(目的站不可达、数据报超时、数据包参数错误)、控制类报文(请求/应答类和通知类)。
    • 原理:利用ICMP路由重定向报文改变主机路由表,向目标主机发送重定向消息,伪装成路由器,使得目标机器的数据报文发送至攻击机从而加强监听。
    • 攻击步骤:
    • (1)攻击节点利用IP源地址欺骗技术,冒充网关IP地址,向被攻击节点发送ICMP重定向报文,并将指定的新路由器IP地址设置为攻击节点。
    • (2)被攻击节点收到报文后,进行限制条件检查,由于该报文并不违背限制条件,因此将被接收,被攻击节点选择攻击节点作为其新的路由器。
    • (3)攻击节点可以可以开启路由转发,充当中间人,对被攻击节点的通信进行全程嗅探监听,达到ARP欺骗类似的攻击效果。
    • (4)在转发过程中,根据ICMP路由重定向机制的设计原理,攻击节点协议栈可能会向攻击节点发送一个ICMP重定向报文,指定原先网关为新路由器,将欺骗路由路径还原至原先状态。
    • 工具:Netwox
    • 防范措施:
    • (1)根据类型过滤一些ICMP数据包
    • (2)设置防火墙过滤
    • (3)对ICMP重定向报文判断是不是来自本地路由器的

1.3传输层协议攻击

  • TCP RST攻击

    • TCP RST攻击原理:TCP协议头中有一个reset位置,用来表示会话中断。通过设置合理的seq和ack字段就可以达到关闭连接的效果。

    • 攻击的示意图:

    • 攻击步骤

    • (1)攻击主机C可以通过嗅探方式监视通信双方A、B之间的TCP连接。

    • (2)在获得源、目标IP地址及端口、序列号之后,接可以结合IP源地址欺骗技术伪装成通信一方,发送TCP重置报文给通信另一方。

    • (3)在确保端口号一致及序列号落入TCP造成通信双方正常网络通信的中断,达到拒绝服务的效果。

    • 工具:Netwox

  • TCP会话劫持攻击

    • TCP会话攻击原理:在靶机建立TCP会话之后再进行劫持,避免需要进行身份验证。简单来说就是攻击时间点后移的盲攻击

    • TCP会话攻击过程:靶机与服务器进行连接,服务器向靶机返回相应包,其中的序列号被攻击机嗅探得到,进而仿冒靶机向服务器发送数据包。此时攻击机仿冒服务器向靶机发送RST包,避免靶机对通信的干扰。

    • TCP会话劫持防御措施:初始序列号随机化、网络设计优化、新一代网络协议、禁用主机源路由、采用静态IP-MAC映射表及引用和过滤ICMP重定向报文等方法。或者采用对抗TCP攻击的通用方法IPsec。

  • TCP SYN Flood拒绝服务攻击

    • 原理:基于TCP三次握手的缺陷,向目标主机发送大量的伪造源地址的SYN连接请求,消耗目标主机的连接队列资源,从而无法正常服务。
    • 攻击步骤:
    • (1)在TCP SYN Flood攻击中,攻击主机向受害主机发送大量伪造源地址的TCP SYN报文。
    • (2)受害主机分配必要的资源,然后向源地址返回SYN/ACK包,并等待源端返回ACK包。
    • (3)如果伪造的源地址主机活跃,将会返回一个RST包直接关闭连接,但大部分伪造源地址是非活跃的,永远不会返回ACK报文,受害主机继续发送SYN+ACK包,当半开连接报文填满,服务器也就拒绝新的连接。
    • 防范措施:
    • (1)SYN-Cookie技术(在连接信息未完全到达前不进行资源的分配)。
    • (2)防火墙地址状态监控技术(将到目标服务器的TCP连接状态分为NEW、GOOD、BAD)。
  • UDP Flood拒绝服务攻击

    • 原理:通过向目标主机和网络发送大量UDP数据包,造成目标主机显著的计算负载提升,或者通过网络拥塞,从而使得目标主机和网络陷入不可用的状态,造成拒绝服务攻击。
    • 防范措施:
    • 禁用或过滤监控及响应服务。
    • 禁用或过滤其他UDP服务。

2.实践过程

2.1 ARP欺骗攻击

  • 1.首先,我们需要通过工具netwox工具来进行攻击,在攻击机kali上安装netwox工具:sudo apt-get install netwox

  • 2.查看靶机地址。

  • 3.使用seed ping靶机,查看seed的arp缓存表,获取靶机ip-mac映射关系:arp -a

  • 4.在kali上开始ARP欺骗,可以看到seed缓存表中靶机的ip-mac映射关系已经改变,kali成功了ARP欺骗:netwox 80 -e 00:0c:aa:aa:aa:aa -i 192.168.200.5

  • 5.实践完后,删除seed中靶机的arp映射表:sudo arp -d 192.168.200.5

2.2ICMP重定向攻击

  • 1.查看受害主机的路由表信息
  • 2.在kali机子上进行攻击,然后wireshark抓包:netwox 86 -f "host 192.168.200.4" -g 192.168.200.3 -i 192.168.200.11(# 嗅探到192.168.200.4(靶机)的数据包时,以192.168.200.11的名义发送ICMP重定向报文,使192.168.200.3(攻击机)成为其默认路由)
  • 3.在靶机ping 时,提示icmp重定向应答,

3.SYN Flood攻击

  • 1.先用seed向靶机使用ftp登录。(登录时需要输入靶机的账号密码)

  • 2.在kali使用命令netwox 76 -i 192.168.200.5 -p 23,这里的ip地址是靶机的,76代表使用netwox的76号工具,-p 23指定端口为23号。

  • 3.在seed端的wireshark查看数据流,发现有一大堆SYN请求发往靶机192.168.200.5

4.TCP RST攻击

  • 1.用seed建立与靶机的telnet连接,telnet 192.168.200.5。(这里我傻了,一会问题里说)
  • 2.在kali使用命令netwox 78 -i 192.168.200.5,这里的ip地址是靶机的,78代表使用netwox的78号工具。
  • 3.此时,再在seed来访问靶机的目录,发现访问被拒绝,而且telnet连接也断掉了。

5.TCP会话劫持攻击。

  • 1.先用SEED Ubuntu建立与靶机MetaSploitable的telnet连接,telnet 192.168.200.5。
  • 2.在kali端打开wireshark,并使用指令tcp.port==23来进行过滤,此时我们发现并没有输出结果。
  • 3.回到SEED Ubuntu端,使用telnet对靶机进行操作,此处我们用命令cd .,然后我们回到kali攻击机,使用wireshark查看数据流,可以在telnet协议的数据包中看到发送的指令数据:c、d、.。


  • 4.查看wireshark中最后一个包,得知信息:由192.168.200.4发向192.168.200.5数据包,源端口是47822,目的端口是23Sequence number=3873640881,Acknowledgment number=2314665775 。这些参数在后面构造数据包时用到。
  • 5.编造16进制的数据:用文本转16进制形式,将个人信息转化为16进制数据。
  • 6.使用命令进行TCP劫持:netwox 40 --ip4-offsetfrag 0 --ip4-ttl 64 --ip4-protocol 6 --ip4-src 192.168.200.4 --ip4-dst 192.168.200.5 --tcp-src 47822 --tcp-dst 23 --tcp-seqnum 3873640881 --tcp-acknum 2314665775 --tcp-ack --tcp-psh --tcp-window 64 --tcp-data "6c62733230313939333034"其中--ip4-protocol是协议号、--ip4-ttl是登陆者的ttl、--ip4-src是seed的ip地址、--ip4-dst是靶机的ip地址、--tcp-src源端口号、--tcp-dst目的端口号、--tcp-data是要发送的16进制数据。

  • 7.此时,kali的wireshark抓取到许多TCP Retransmission,TCP Dup:数据在传输过程中遇到问题,一直在请求重新传输。我们再来到SEED Ubuntu看到,连接断开,说明我们的劫持已经成功了。


3.学习中遇到的问题及解决

  • 问题1:kali又又又无网络了

  • 问题1解决方案:

    • (1)首先ping www.baidu.com显示ping: unkown host www.baidu.com

    • (2)然后ping 8.8.8.8显示connect:network is unreachable

    • (3)接着在看下本机有没有分配到ip地址ifconfig -a若发现没有inet addr:这个

    • (4)接着:dhclient eth0然后在查看下是否分配到ip地址ifconfig -a可以看见已经有ip地址了,然后也ping的通了。

  • 问题2:telnet失败

  • 问题2解决方案:

    • (1)安装yum,使用yum install talent 安装talent

    • (2)嗯···想必大家已经看出来了,我只是写错命令了telent写成talent

4.实践总结

这次作业感觉自己就像个憨憨一样,本来已经困到迷糊了,还去硬挺着做实验,结果命令行写错了导致command not found;然后查呀查,查了半个晚上发现命令写错了···恨不得掐死自己。
感受二————熟能生巧:这次kali虚拟机又罢工了,不过已经有过经验,很快改正过来。
对于本次实践的内容来说,感觉蛮神奇的,短短几句命令就可以实现各种各样的攻击,对这门课的兴趣越来越高了。
但对有些实验原理理解稍显浅薄,需继续加强。

参考资料

posted on 2020-03-30 21:01  刘北圣  阅读(302)  评论(0编辑  收藏  举报