20212916 2021-2022-2 《网络攻防实践》第四次(第六周)作业

一.实验目的

通过该实验了解SYN-Flooding攻击,RST攻击,TCP会话劫持,arp缓存欺骗原理,ICMP重定向。

二.实验内容

1. arp缓存欺骗攻击原理,用于伪造IP地址到MAC地址的映射关系。

2. ICMP重定向攻击,发送重定向信息,达到伪装路由器、获取目标机器数据报文的信息。

3. TCP SYN FLOOD攻击,使目标机器接受大量连接信息,达到无法访问的目的。

4. TCP RST攻击,发送TCP中包含标志位为1的reset协议,关闭TCP会话连接。

5. TCP会话劫持,通过劫持已经建立的TCP会话,既可以假冒一方的身份和另一方进行交流。

三.实验步骤

1.ARP缓存欺骗攻击

查看KaliIP地址

clip_image002

查看win2000IP地址与MAC地址

clip_image004

查看UbuntuIP地址

clip_image006

查看靶机与攻击机是否互通

clip_image008

Ubuntu查看arp表

clip_image010

更改win2000的MAC地址

clip_image012

再次查看arp表

clip_image013

2.ICMP重定向攻击

环境

查看Ubuntuseed地址:192.168.1.187

clip_image015

查看Ubuntu seed网关

clip_image017

输入命令

clip_image019

Ping百度查看被攻击现象

clip_image021

3.SYN FLOOD 攻击

查看Ubuntu IP地址

clip_image023

查看M-Ubuntu的IP地址

clip_image025

登陆Ubuntu

clip_image027

登陆成功

clip_image029

进入Kali输入命令

clip_image031

Ubuntu重新登陆

clip_image033

clip_image035

打开Kali的wire shark,存在大量无法溯源的IP攻击

clip_image037

4.SYN Rst攻击

Ubuntu登陆

clip_image039

登陆成功

clip_image041

使用Kali攻击

clip_image042

回到Ubuntu登陆,发现无法登陆

clip_image044

5.TCP会话劫持攻击

进入Kali输入命令

clip_image046

在host菜单中选择scan for hosts

clip_image048

选择host list

clip_image050

选择M-Ubuntu和Ubuntu为攻击对象

clip_image052

clip_image054

结果如下所示:

clip_image056

选择ARP poisoning

clip_image058

结果如下所示

clip_image060

选择view-connections

clip_image062

输入命令登陆

clip_image064

登陆成功

clip_image066

选择Kali

clip_image068

双击显示,获取账号密码和交互信息

clip_image070

实验问题:

同一个局域网下IP地址不要设置一样的,否则冲突之后会重新分配。

安装netwox要连接外网

连接网络不行,要多试几次,而且重启真的可以解决大部分的问题。

实验感想

本次实验了解到了一些基本的网络攻防的内容,并学会了如何更好的去应用Linux系统内的攻击工具去分析,同时也简单的认识到了网络的危险,对网络安全意识的提高有所帮助。

posted @ 2022-04-10 22:40  20212916  阅读(56)  评论(0编辑  收藏  举报