20251904 2025-2026-2 《网络攻防实践》 第四周作业
20251904 2024-2025-2 《网络攻防实践》第四周作业
1.实践内容
(1)实践内容总结
本次实验主要围绕网络协议安全漏洞展开学习,重点剖析了ARP、ICMP及TCP协议在设计上的信任缺陷及其衍生的攻击手法。理论学习涵盖了ARP欺骗的中间人原理、ICMP重定向的路由诱导机制、SYN Flood半连接资源耗尽模式、RST报文强制会话拆除原理,以及TCP明文会话的劫持风险。
实践环节在Kali、SEED与WinXP构建的实验环境中,依次复现了五类典型攻击:利用netwox实施ARP缓存欺骗与ICMP重定向,成功篡改目标主机通信路径;通过SYN Flood攻击耗尽WinXP的Telnet端口,验证拒绝服务效果;伪造RST包中断合法连接;最后借助Ettercap结合ARP欺骗嗅探Telnet明文密码,实现会话劫持。通过Wireshark抓包分析,直观印证了协议脆弱性,深化了对网络安全防御必要性的理解。
(2)知识点汇总
ARP协议与缓存欺骗原理
ARP协议缺乏身份验证机制,局域网内主机无条件接收ARP响应并更新缓存表。攻击者发送伪造的ARP应答,可将目标IP地址映射至恶意主机MAC地址,从而实现中间人监听或流量劫持。
ICMP重定向机制与路由欺骗
ICMP重定向报文用于通知主机更优路由路径,但早期协议未对报文源地址进行严格校验。攻击者可伪造网关IP发送重定向包,诱导目标主机将流量发往指定恶意路由,实施监听或阻断。
TCP三次握手与SYN Flood攻击
TCP建立连接需完成三次握手,服务器为每个SYN请求分配半连接资源。攻击者大量发送SYN报文而不回应最终ACK,耗尽目标端口半连接队列,导致正常请求无法响应,造成拒绝服务。
TCP RST标志位与连接重置攻击
TCP头部RST标志用于异常终止连接。攻击者若能预测通信双方的IP、端口及序列号,即可伪造RST报文强行中断已建立的合法会话,破坏通信连续性。
TCP会话劫持与明文传输风险
Telnet等早期协议以明文传输数据且缺乏完整性校验。攻击者通过ARP欺骗介入通信路径后,可直接嗅探并劫持会话内容,窃取用户名、口令等敏感信息。
攻击工具原理应用
-
Netwox:模块化网络工具包,提供ARP欺骗(模块80)、ICMP重定向(模块86)、SYN Flood(模块76)、RST攻击(模块78)等即用功能。
-
Ettercap:综合性中间人攻击框架,集成ARP欺骗、流量嗅探与会话劫持功能,支持图形化操作。
-
Wireshark:网络协议分析器,用于捕获并解析报文,验证攻击效果与协议交互细节。
2.实践过程
(1)ARP缓存欺骗攻击
kali为靶机 SEED、WinXp为靶机
使用sudo ifconfig查看kali ip和MAC地址

使用ipconfig /all查看WinXp ip和MAC地址

使用ifconfig查看seed ip和MAC地址

用seed对kali和winXP进行ping的操作:


输入:arp -a查看ARP映射:

映射正确
打开kali,使用sudo apt install netwox,下载netwox

sudo su提权后使用netwox 80 -e 00:0c:29:03:f3:76 -i 192.168.11.129将kali的mac地址篡改到winXP的mac地址上。

seed中输入arp -a

可以发现,192.168.11.129的mac地址改为了00:0c:29:03:f3:76,欺骗成功。
(2)ICMP重定向攻击
在seed中ping baidu.com

在wireshark可以看到ICMP包

在kali中输入如下指令

使seed发送数据包时以192.168.11.1的名义发送ICMP重定向报文,让kali成为路由地址。

打开seed的wireshark可以看到icmp的重定向
在seed中ping baidu.com 可以看到下一跳指向kali

(3) SYN Flood攻击
在Winxp里启动telnet


在kali对winXP进行telnet:

在kali的命令行输入netwox 76 -i 192.168.11.129 -p 23对winXP的23号端口进行SYN Flood攻击。

打开wireshark可以看到大量SYN标志的TCP的包。
(4) TCP RST攻击
在seed上用telnet登录winXP:

使用kali进行TCP RST攻击

重新使用telnet登录winXP,显示失败

打开wireshark

可以看到kali伪造seed对winXP发送了很多RST标志的包。
(5) TCP会话劫持攻击
在kali中打开ettercap

对主机进行扫描

在host list中查看扫描结果:

将Winxp和seed设置为target1和target2:

在MITM Menu中打开ARP poisoning

使用seed对winXP用telnet进行登录

kali中选择对应的连接清单connections,可以查看到用户和密码的输入内容:

3.学习中遇到的问题及解决
- 问题1:
在seed上无法用telnet登录winXP
![image]()
- 问题1解决方案:ping 输出里出现了这句:From 192.168.11.1: icmp_seq=1 Redirect Host(New nexthop: 192.168.200.128。发往 192.168.11.129 的流量,被某个网关/路由设备 192.168.11.1 重定向了。
打开kali ps aux | grep -E 'netwox',sudo pkill netwox后正常登录
4.实践总结
本次实践在虚拟环境中利用Kali对SEED与WinXP靶机实施了五类典型网络攻击。通过ARP缓存欺骗成功篡改IP-MAC映射,为中间人攻击创造条件;借助ICMP重定向诱导靶机更改路由路径;使用SYN Flood耗尽目标端口资源,验证拒绝服务原理;伪造RST报文强制中断合法Telnet会话;最终结合Ettercap的ARP欺骗与嗅探功能,在Telnet明文通信中窃取登录凭据,实现会话劫持。实验过程中因残留攻击导致的路由异常问题,也提示了环境恢复的重要性。动手操作与Wireshark抓包分析直观展现了协议设计的安全缺陷,深化了对ARP无认证、ICMP盲目信任、TCP序列号可预测等机制的理解,强化了以攻击视角审视防御必要性的安全意识。
通过亲手实施这些网络攻击,我深刻体会到早期协议设计在安全性上的先天不足。ARP、ICMP与TCP的信任机制在攻击面前显得如此脆弱,仅靠默认配置根本无法抵御欺骗与劫持。Wireshark中密集的伪造报文让我直观看到威胁的具象形态,而Ettercap截获明文密码的瞬间更令人警醒。此次实践使我明白,只有从攻击者的视角去审视网络,才能真正理解防御策略的必要性与紧迫性。

浙公网安备 33010602011771号