20212926马绪健 2021-2022-2 第六周(第四次)作业

20212926马绪健 2021-2022-2 第六周(第四次)作业
一、实践内容
1.1 ARP缓存欺骗攻击
·定义
ARP欺骗也称为ARP下毒,是指攻击者在有线或以太网上发送伪造的ARP信息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到恶意目的的攻击技术。
·原理
ARP协议在设计时认为局域网内部的所有用户都是可信的,但是局域网内可以存在内部攻击者,或者已经渗透进局域网的外部攻击者或恶意代码。这使得ARP缓存非常容易被注入伪造的IP地址到MAC地址的映射关系。
·步骤
源节点A发送数据包给目的节点B时,会通过ARP协议在局域网段广播ARP请求包,询问节点B的IP地址所映射的MAC地址。
攻击节点C说IP目标IP地址所映射的MAC地址是他自己,并不断地向源节点发送ARP响应包。
由于攻击节点C不断地发送响应包,这样源节点上会强制以C发送响应包中的信息来更新ARP缓存。
当源节点A要再次发送数据包到节点B时,直接将数据包发送到C对应的MAC地址,即攻击节点C,这样C就通过欺骗假冒了目的节点B。
如果ARP欺骗攻击的是网关节点,将导致整个局域网所有节点经过网关出入的数据包都会首先通过攻击节点,可能被嗅探、监听和恶意修改。
1.2ICMP路由重定向攻击
定义:
攻击者伪装成路由器发送虚假的ICMP路由路径控制报文,使得受害主机选择攻击者指定的路由路径,从而进行嗅探或假冒攻击的一种技术。ICMP报文分为两种类型:差错报告类(目的站不可达、数据报超时、数据包参数错误)、控制类报文(请求/应答类和通知类)。
原理:利用ICMP路由重定向报文改变主机路由表,向目标主机发送重定向消息,伪装成路由器,使得目标机器的数据报文发送至攻击机从而加强监听。
攻击步骤:
攻击节点利用IP源地址欺骗技术,冒充网关IP地址,向被攻击节点发送ICMP重定向报文,并将指定的新路由器IP地址设置为攻击节点。
攻击节点利用IP源地址欺骗技术,冒充网关IP地址,向被攻击节点发送ICMP重定向报文,并将指定的新路由器IP地址设置为攻击节点。
攻击节点可以可以开启路由转发,充当中间人,对被攻击节点的通信进行全程嗅探监听,达到ARP欺骗类似的攻击效果。
攻击节点可以可以开启路由转发,充当中间人,对被攻击节点的通信进行全程嗅探监听,达到ARP欺骗类似的攻击效果。

二、实践过程
任务:在实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP会话劫持攻击。
ARP缓存欺骗攻击:

机器 IP地址 MAC地址
Kali Linux
Linux MetaSploitable
SEED Ubuntu

试验目的
使用KALI作为攻击机欺骗破化靶机的正常通信
首先使用攻击机和靶机处于同一个局域网网段,统一设置仅主机模式
尝试使用靶机 MetasploitableUbuntu ping Win2kServer
image
此时通过 arp -a 指令查看arp缓存表,此时MetasploitableUbuntu的物理地址是正确的。

在攻击机Kali上使用工具 netwox 伪造 Win2kServer的MAC地址,指令为 netwox 80 -e 伪造的MAC地址 -i 对应的IP地址
image
此时靶机MetasploitableUbuntu无法ping通靶机Win2kServer了,通过指令arp-a发现Win2kServer的MAC地址变成我们伪造的MAC地址了
image
此时的Win2kServer显示IP地址冲突,因为此时链路中出现了IP地址相同物理地址不同的主机
image
停止使用工具进行ARP欺骗后,靶机MetasploitableUbuntu又可以ping通靶机Win2kServer了
image

2.2 ICMP重定向攻击

虚拟机信息

虚拟机 IP地址
Kali 192.168.25.4
SEEDUbuntu 192.168.25.5

实验目的
使用Kali作为攻击机伪造ICMP重定向数据包发送给SEEDUbuntu,使其默认路由更改为Kali的IP地址,破坏其与网关的正常通信

使用SEEDUbuntu ping baidu.com之后,使用route -n查看ping包的数据流向,发现网关是192.168.25.1
image
在攻击机Kali上使用工具 netwox 伪造重定向数据包,指令为 netwox 86 -f "host 192.168.25.5" -g 192.168.25.5 -i 192.168.25.1 意思是嗅探链路中所有来自主机192.168.25.5的TCP数据包,并且以网关192.168.25.1的名义向主机192.168.25.5发送ICMP重定向包,重定向以192.168.25.4作为网关。
此时再次使用SEEDUbuntu ping baidu.com 发现重定向数据
image
在 Kali 上使用Wireshark监听eth0 抓取了 Kali 发送的ICMP重定向数据包
image
停止攻击后,再次使用SEEDUbuntu ping baidu.com ,恢复正常
image

2.3 SYN Flood攻击
虚拟机信息

名称 地址
Kali 192.168.25.4
SEEDUbuntu 192.168.25.5
MetasploitableUbuntu 192.168.25.131
实验目的
使用Kali作为攻击机对靶机MetasploitableUbuntu实施SYN泛洪攻击,使其 TELNET 服务崩溃,并用SEEDUbuntu查看靶机MetasploitableUbuntu 的 TELNET 服务情况
在SEEDUbuntu主机上使用TELNET服务登录靶机MetasploitableUbuntu,登录成功
image
在攻击机Kali上使用工具 netwox 对靶机MetasploitableUbuntu发动SYN泛洪攻击,指令为 netwox 76 -i 192.168.25.131 -p 23 意思是对IP地址为192.168.25.131主机的23号端口服务实施攻击,这里23号对应的服务是TELNET服务
image
再次在SEEDUbuntu主机上使用TELNET服务登录靶机MetasploitableUbuntu,发现一直无法连接
**image
在Kali上使用Wireshark监听可以发现此时Kali向靶机发送了大量伪造源地址的SYN请求数据包,针对23号服务端口
image
停止攻击后,再次在SEEDUbuntu主机上使用TELNET服务登录靶机MetasploitableUbuntu,登录成功
image

2.4 TCP RST攻击
虚拟机信息

名称 地址
Kali 192.168.25.4
SEEDUbuntu 192.168.25.5
MetasploitableUbuntu 192.168.25.131

实验目的
使用Kali作为攻击机破坏在SEEDUbuntu上使用TELNET服务登录MetasploitableUbuntu的操作
在SEEDUbuntu主机上使用TELNET服务登录靶机MetasploitableUbuntu,登录成功
image
在攻击机Kali上使用工具 netwox 对靶机MetasploitableUbuntu实施TCP RST攻击,指令为 netwox 78 -i 192.168.25.131
image


再次在SEEDUbuntu主机上使用TELNET服务登录靶机MetasploitableUbuntu ,直接显示连接已被外部主机中断
image
在Kali上使用Wireshark监听也可以发现此时Kali向靶机发送了RST数据包
image
停止攻击后,再次在SEEDUbuntu主机上使用TELNET服务登录靶机MetasploitableUbuntu,登录成功
image

2.5 TCP会话劫持攻击
虚拟机信息

名称 地址
Kali 192.168.25.4
SEEDUbuntu 192.168.25.5
MetasploitableUbuntu 192.168.25.25

实验目的
使用Kali作为攻击机劫持SEEDUbuntu与靶机MetasploitableUbuntu的会话,查看截获到的数据
在攻击机Kali上使用命令 ettercap -G 打开工具
image
点击右上角的设置并选择hosts,选择扫描主机,扫描到SEEDUbuntu和MetasploitableUbuntu后分别作为Target1 和 Target2 接下来选择劫持方式为ARP欺骗劫持,最后点击左上角的图标开启嗅探
image
在SEEDUbuntu主机上使用TELNET服务登录靶机MetasploitableUbuntu,登录成功
image
在Kali上查看TELNET登录后建立的连接,可以查询到登录使用的用户名和密码
image

posted @ 2022-04-10 21:13  马绪健  阅读(31)  评论(0编辑  收藏  举报