20252915时进旭 2025-2026-2 《网络攻防实践》第四周作业

一、知识点梳理与总结

攻击类型 原理 攻击目标
ARP缓存欺骗攻击 ARP欺骗通过发送欺骗性ARP数据包使接收方更新ARP缓存表,建立错误的IP地址与MAC地址的对应关系,导致数据包无法正确发送。 使源主机无法向正确的接收者发送数据
ICMP重定向攻击 黑客发送伪造的ICMP重定向信息给主机,使主机修改路由表,导致流量被黑客控制。 修改主机路由表,流量被引导到攻击者控制的地方
SYN Flood攻击 攻击者利用伪造的IP地址向目标主机发送大量的SYN请求,目标主机消耗资源等待关闭这些连接,从而导致资源耗尽。 消耗目标主机资源,导致其拒绝服务
SYN Rst攻击 攻击者伪造TCP重置报文,通过修改TCP协议头的reset标志位来强制关闭一个TCP连接。 强制关闭TCP连接,破坏会话连接
TCP会话劫持攻击 攻击者劫持已经建立的TCP会话连接,冒充其中一方进行通信,从而绕过身份认证,获取敏感信息。 劫持会话连接,绕过身份认证

二、实验任务

在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。

三、环境准备

主机 IP地址 MAC地址
kali 192.168.111.4 00:0c:29:b0:87:cb
winXP Metasploitable 192.168.111.3 00:0c:29:62:5d:64
seed 192.168.111.2 00:0c:29:9a:79:07

kali:
image
winXP Metasploitable:
image
seed:
image

四、ARP缓存欺骗攻击

本实验使用三台机器,kali作为攻击机,其他两台机器作为靶机。

首先测试两个靶机的连通性:

image
image

查看windows的ARP缓存:

发现存在seed靶机的MAC与IP的映射。

image

安装netwox工具:

image

使用工具33进行欺骗:

ARP 欺骗的核心逻辑是:伪造 ARP 回复,让目标主机(192.168.111.3)更新其 ARP 缓存,将 192.168.111.2与伪造的 MAC(00:0c:29:b0:87:cb)绑定。
使用命令:

sudo netwox 33 -e 2 -d eth0 -a 00:0c:29:b0:87:cb -b 00:0c:29:62:5d:64 -f 00:0c:29:b0:87:cb -g 192.168.111.2 -h 00:0c:29:62:5d:64 -i 192.168.111.3

命令含义:
-e 2:指定ARP操作类型为ARP回复(Reply)。
-d eth0:指定发送数据包的网络接口(如 eth0)。
-a 00:0c:29:b0:87:cb:以太网源MAC(伪造的MAC,即希望192.168.111.3认为192.168.111.2的MAC)。
-b 00:0c:29:62:5d:64:以太网目标MAC(192.168.111.3的真实MAC,确保数据包能被目标接收)。
-f 00:0c:29:b0:87:cb:ARP源MAC(与以太网源MAC一致,伪造的MAC)。
-g 192.168.111.2:ARP源IP(希望被伪造的IP,即192.168.111.2)。
-h 00:0c:29:62:5d:64:ARP目标MAC(192.168.111.3的真实MAC,确保ARP回复针对目标)。
-i 192.168.111.3:ARP目标IP(目标主机的IP,即192.168.111.3)。

在kali上进行欺骗:

image

查看欺骗结果发现192.168.111.2被成功修改:

image

五、ICMP重定向

查看seed靶机路由表:

image

kali实施攻击:

sudo netwox 86 -f "host 192.168.111.2" -g 192.168.111.4 -i 192.168.111.1
参数含义:
-f "host 192.168.111.2":过滤器,表示"只处理目标主机是192.168.111.2的数据包"
-g 192.168.111.4:指定新的网关地址,在ICMP重定向消息中告诉目标主机:"你应该通过192.168.111.4来发送数据"
-i 192.168.111.1:指定原始网关地址,在ICMP重定向消息中声称:"我是网关 192.168.111.1"

image

攻击成功:

image

六、SYN Flood攻击

开启WinXP的telnet服务:

win + R 打开运行窗口,然后输入services.msc,在服务列表中找到Telnet,开启服务:

image

seed靶机telnet登录:

image

kali实现SYN攻击:

sudo netwox 76 -i 192.168.111.3 -p 23
命令为对靶机192.168.111.3的23端口进行攻击

在kali的Wireshark上可以看到很多伪造的源IP向192.168.111.3发送SYN数据包:

image

七、TCP RST攻击

首先进行登录:

image

kali实施攻击:

sudo netwox 78 -i 192.168.111.3

image

发现登陆的telnet被挤掉线:

image

八、TCP会话劫持攻击

打开工具:

sudo ettercap -G

首先点击右上角对号进行嗅探,然后点击hosts查看嗅探到的主机:

image

首先点击右上角对号进行嗅探,然后点击hosts查看嗅探到的主机:

image

可以看到嗅探到四个主机:

image

将192.168.111.2和192.168.111.3添加为Target1和Target2,然后从MITM中运行ARP Poisoning就可以得到各自的MAC地址:

image

通过VIEW查看建立的连接:

image=

image

通过seed进行telnet远程连接:

image

发现会出现一个新连接:

image

可以查看到该连接的详细数据包括登录账户和密码:

image

posted @ 2026-04-12 19:17  林木LinMw  阅读(5)  评论(0)    收藏  举报