20212929 2021-2022-2 《网络攻防实践》第4次作业

一.实验目的

通过该实验了解SYN-Flooding攻击,RST攻击,TCP会话劫持,arp缓存欺骗原理,ICMP重定向。

本次实验有五个内容:

1. arp缓存欺骗攻击原理,用于伪造IP地址到MAC地址的映射关系。

2. ICMP重定向攻击,发送重定向信息,达到伪装路由器、获取目标机器数据报文的信息。

3. TCP SYN FLOOD攻击,使目标机器接受大量连接信息,达到无法访问的目的。

4. TCP RST攻击,发送TCP中包含标志位为1的reset协议,关闭TCP会话连接。

5. TCP会话劫持,通过劫持已经建立的TCP会话,既可以假冒一方的身份和另一方进行交流。

二.实验步骤

1.ARP缓存欺骗攻击

环境

首先查看kali的IP地址:192.168.200.3。MAC:00:0C:29:01:75:8C。

clip_image002

Ubuntu的IP地址192.168.200.123,MAC:00:0C:29:0B:5A:4C。

clip_image004

Win2k的IP地址:192.168.200.124。MAC:00-0C-29-8E-89-50。

clip_image006

(1)Ubuntu Ping win2k:192.168.200.124

clip_image008

(2)Ubuntu 命令Arp -a

clip_image010

(3)攻击win2k将其MAC改为00:50:56:FC:EE:6B

clip_image012

(4)在ubuntu下arp -a 显示

clip_image014

2.ICMP重定向攻击

环境:

SeedIP地址:192.168.57.101

clip_image016

查看seed网关:route -n,192.168.57.220

clip_image017

(1)在kali 里输入:sudo netwox 86 -f "host 192.168.200.5" -g 192.168.57.110 -i 192.168.57.220

clip_image019

(2)Seed显示ping baidu.com

clip_image021

3.SYN FLOOD

环境:

Kali IP:192.168.200.3

Seed IP:192.168.200.5

Ubuntu IP:192.168.200.123

(1)登录ubuntu :telnet 192.168.200.123

clip_image023

(2)登录成功

clip_image025

(3)进入Kali输入:netwox 76 -i 192.168.200.123 -p 23

clip_image027

(4)Seed 重新登录

clip_image029

clip_image031

(5)Kali打开wireshark,显示有大量无法溯源的IP攻击

clip_image033

clip_image035

4.SYN Rst攻击

环境:

Kali IP 192.168.200.3

Seed IP 192.168.200.5

Ubuntu IP 192.168.200.123

(1)Seed 登录telnet 192.168.200.123

clip_image037

(2)登录成功

clip_image039

(3)使用kali攻击sudo netwox 78 -i 192.168.200.123

clip_image041

(4)回到seed 重新登录,发现无法登录

clip_image043

5.TCP会话劫持攻击

环境:

Kali IP:192.168.200.3

Seed IP:192.168.200.5

Ubuntu IP:192.168.200.123

(1)进入kali输入sudo ettercap -G

clip_image045

(2)在host菜单中选择scan for hosts

clip_image047

clip_image049

(3)选择hosts list

clip_image051

(4)选择ubuntu和seed为攻击对象

clip_image053

clip_image055

(5)显示如下

clip_image057

(6)选择ARP poisoning

clip_image059

(7)显示如下

clip_image061

(8)选择view-connections

clip_image063

(9)Seed telnet 192.168.200.123

clip_image065

(10)登录成功

clip_image067

(11)选择kali

clip_image069

(12)双击显示,获取账号和密码

clip_image071

(13)获取交互信息

clip_image073

三.遇到的问题

问题1:kali用户名获取成功,但是无法sudo 。

解决:幸好有快照,退回后只改了虚拟机的名字。

四.感想

通过本次实验,我了解到了原来使用攻击是如此的简单,只需要一行简单的命令就可以实现对靶机的攻击。

本次实验我受益匪浅,学习了TCP的一些协议基础,了解了TCP是一种面向连接(连接导向)的、可靠的、基于字节流的运输层通信协议,此外还通过该实验了解SYN-Flooding攻击,RST攻击,TCP会话劫持,arp缓存欺骗原理,ICMP重定向。

posted @ 2022-04-03 21:56  浪的飞起  阅读(68)  评论(0编辑  收藏  举报