20241909 2024-2025-2 《网络攻防实践》实践四报告
20241909 2024-2025-2 《网络攻防实践》实践四报告
1.知识点梳理与总结
攻击类型 | 原理 | 攻击目标 |
---|---|---|
ARP缓存欺骗攻击 | ARP欺骗通过发送欺骗性ARP数据包使接收方更新ARP缓存表,建立错误的IP地址与MAC地址的对应关系,导致数据包无法正确发送。 | 使源主机无法向正确的接收者发送数据 |
ICMP重定向攻击 | 黑客发送伪造的ICMP重定向信息给主机,使主机修改路由表,导致流量被黑客控制。 | 修改主机路由表,流量被引导到攻击者控制的地方 |
SYN Flood攻击 | 攻击者利用伪造的IP地址向目标主机发送大量的SYN请求,目标主机消耗资源等待关闭这些连接,从而导致资源耗尽。 | 消耗目标主机资源,导致其拒绝服务 |
SYN Rst攻击 | 攻击者伪造TCP重置报文,通过修改TCP协议头的reset标志位来强制关闭一个TCP连接。 | 强制关闭TCP连接,破坏会话连接 |
TCP会话劫持攻击 | 攻击者劫持已经建立的TCP会话连接,冒充其中一方进行通信,从而绕过身份认证,获取敏感信息。 | 劫持会话连接,绕过身份认证 |
2.实践过程
2.1实践内容
任务:
在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。
2.2实验环境
虚拟机 | IP地址 | MAC地址 |
---|---|---|
Kail | 192.168.200.3 | 00:0c:29:bd:0b:69 |
MetaSploitable_ubuntu | 192.168.200.123 | 00:0c:29:f0:8a:25 |
Win2k | 192.168.200.124 | 00:0c:29:18:39:D0 |
SEEDUbuntu | 192.168.200.6 | 00:0c:29:27:0E:16 |
2.3实验过程
2.3.1 ARP缓存欺骗攻击
使用三台虚拟机,攻击机kali、靶机MetaSploitable_ubuntu和靶机Win2K,它们的IP地址分别如上。首先用MetaSploitable_ubuntu去ping Win2k
查看arp表,键入arp -a
打开kali进行ARP攻击,netwox 80 -e 00:0c:29:18:39:D0 -i 192.168.200.124
打开Linux,输入指令arp -a显示arp高速缓存列表。发现mac地址改变:
可以看到,Win2K的MAC地址已经被映射成攻击机的MAC地址了,所以Win2K出现了如下错误提醒。这样以后传送给Win2K的消息都会直接被Kali获取。
2.3.2 ICMP重定向攻击
这里采用两台主机(处于同一网段),选择kali作为攻击机,SEEDubuntu作为靶机,他们的IP地址分别为192.168.200.4和192.168.200.6
输入route -n查看下靶机的路由表
在kali中键入命令netwox 86 -f "host 192.168.200.6" -g 192.168.200.4 -i 192.168.200.1
可以看到在ping百度的IP时下一跳的IP地址已经变成了192.168.200.4,攻击成功。
2.3.3 SYN Flood攻击
这里需要用到三个机器kali、SEEDUbuntu和MetaSploitable_ubuntu ,
首先在SEEDUbuntu上输入telnet 192.168.200.123,登录到靶机上
按步骤输入MetaSploitable_ubuntu 的账户和密码可以看到登录成功。
接下来进行SYN攻击,使用kali键入命令netwox 76 -i 192 .168.200.123 -p 23对靶机的23端口攻击。
在kali上打开wireshark,可以看到wireshark中扑捉到了大量的发往靶机23端口的SYN数据包,源IP地址为伪造的
2.3.4 SYN Rst攻击
本次攻击环境同2.3相同,首先继续telnet 192.168.200.123
可以看到SEEDubuntu到靶机linux的telnet连接断开了,攻击成功。
2.3.5 TCP会话劫持攻击
本次攻击的实验环境同2.3和2.4相同
在kali中输入ettercap -G,打开ettercap
点击对号开始嗅探
单机hosts hosts list,查看扫描出来的主机。
可以看到探测到5个主机
选择SEED主机将其添加到target1
把MetaSploitable_ubuntu 加到target2
从MITM中运行ARP Poisoning
可以得到各自的MAC地址
打开View面板,可以看到建立的连接
使用SEED对linux靶机进行telnet
返回kali中可以查看到该连接已建立
在详细信息中可以看到两个主机之间交互的数据,包括登录MetaSploitable_ubuntu的账户和密码。
3.学习中遇到的问题及解决
- 问题一:在使用netwox时发现kali中没有该工具
- 解决方案:用apt-get install netwox下载
- 问题二:2.1.1时kali的攻击无法到达win2k
- 解决方案:经询问桑奇彦同学后了解到是没有开启蜜网网关,开启后即解决。
4.实践总结
通过本次实验,主要了通过一些计算机网络的基本知识包括计算机网络分层以及网络攻击的基本原理及其在实际环境中的应用。实验中我实践了多种攻击方式,如ARP缓存欺骗、ICMP重定向、SYN Flood等,学习了netwox中相关的指令,并观察攻击带来的实际效果。让我更加认识到网络安全防护的重要性。
参考资料
- 《网络攻防技术与实现》