20253919 2025-2026-2 《网络攻防实践》第4次作业

一、实践内容

  1. ARP 缓存欺骗攻击
    攻击者发送伪造 ARP 响应报文,篡改目标主机或网关的 ARP 缓存表,将自身 MAC 地址与合法 IP 绑定,从而实现中间人窃听、流量劫持或断网攻击。
  2. ICMP 重定向攻击
    攻击者伪造 ICMP 重定向报文发送给目标主机,诱使其修改路由表,将网络流量转发至攻击者控制的主机,实现流量劫持与信息窃取。
  3. SYN Flood 攻击
    攻击者利用 TCP 三次握手缺陷,大量发送伪造源 IP 的 SYN 包,不回应服务器的 SYN+ACK,导致服务器维持大量半开连接耗尽资源,形成拒绝服务。
  4. TCP RST 攻击
    攻击者嗅探并伪造携带合法序列号的 TCP RST 报文,发送给通信双方,强制中断已建立的 TCP 连接,造成业务异常断开。
  5. TCP 会话劫持攻击
    攻击者通过嗅探获取 TCP 序列号与确认号,伪造合法报文冒充通信一方,直接接管已建立的 TCP 会话,实现未授权操作与数据篡改。

二、实践过程

攻击机及靶机mac地址如下
kali 192.168.200.7 00:50:56:26:13:D6
metasploitable 192.168.200.138 00:50:56:2D:AA:96
win2k 192.168.200.136 00:50:56:32:09:AA
seed 192.168.200.8 00:50:56:2B:3D:8A

(一)ARP欺骗攻击

  1. 先在 metasploitable ping 一下 win2k,并使用arp -a查看arp表,可以看到mac地址是win2k的
    image
  2. 在kali使用sudo netwox 80 -e 00:50:56:26:13:D6 1 -i 192.168.200.136进行攻击操作
    image
  3. 返回metasploitable查看,发现前后arp表变化,mac地址变成kali的mac地址,说明已经攻击成功
    image

(二)ICMP重定向攻击

  1. 在kali使用攻击sudo netwox 86 -f "host 192.168.200.8" -g 192.168.200.7 -i 192.168.200.2
    image
  2. 在seed查看攻击前后ping baidu.com的差别,可以判定攻击成功
    image

(三)SYN Flood攻击

在kali使用sudo netwox 76 -i 192.168.200.8 -p 23 对seed靶机发动SYN Flood攻击,通过wireshark可以看到洪水一样的syn包
image

(四)TCP RST攻击

  1. 在seed上访问bbs服务器
    image

  2. 在kali上使用sudo netwox 78 -i 192.168.200.8发动TCP RST攻击
    image

  3. 返回seed发现访问被强制关闭
    image

(五)TCP会话劫持攻击

  1. 打开Ettercap,并选择eth0
    image

  2. 首先通过左上角的放大镜扫描网络中的主机
    image

  3. 将192.168.200.2设置为target1,将192.168.200.8设置为target2,并在右上角打开ARP poisoning
    image
    image

  4. 在右上角点击view中的connection查看数据
    image

  5. 返回seed登录清华bbs
    image

  6. 在connection找记录,能够找到我刚才登陆的账号(lj20253919)和密码
    60c566d1c44ae5a780a15b4b16c9d375

三、学习中遇到的问题及解决

  • 问题1:netwox无法正常安装
  • 问题1解决方案:安装旧版kali得以解决

四、实践总结

通过学习各类网络攻击原理,我深刻认识到网络协议在设计上存在安全缺陷,缺乏足够的身份验证和完整性保护。这些攻击看似手段不同,本质都是利用协议漏洞窃取、篡改或阻断通信。这让我意识到网络安全不仅需要技术防护,更要树立安全意识,规范协议使用,加强访问控制,做到攻防兼备、防患未然。

posted @ 2026-04-09 17:28  晓月12  阅读(2)  评论(0)    收藏  举报