20241909 2024-2025-2 《网络攻防实践》实践四报告

20241909 2024-2025-2 《网络攻防实践》实践四报告

1.知识点梳理与总结

攻击类型 原理 攻击目标
ARP缓存欺骗攻击 ARP欺骗通过发送欺骗性ARP数据包使接收方更新ARP缓存表,建立错误的IP地址与MAC地址的对应关系,导致数据包无法正确发送。 使源主机无法向正确的接收者发送数据
ICMP重定向攻击 黑客发送伪造的ICMP重定向信息给主机,使主机修改路由表,导致流量被黑客控制。 修改主机路由表,流量被引导到攻击者控制的地方
SYN Flood攻击 攻击者利用伪造的IP地址向目标主机发送大量的SYN请求,目标主机消耗资源等待关闭这些连接,从而导致资源耗尽。 消耗目标主机资源,导致其拒绝服务
SYN Rst攻击 攻击者伪造TCP重置报文,通过修改TCP协议头的reset标志位来强制关闭一个TCP连接。 强制关闭TCP连接,破坏会话连接
TCP会话劫持攻击 攻击者劫持已经建立的TCP会话连接,冒充其中一方进行通信,从而绕过身份认证,获取敏感信息。 劫持会话连接,绕过身份认证

2.实践过程

2.1实践内容

任务:
在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。

2.2实验环境

虚拟机 IP地址 MAC地址
Kail 192.168.200.3 00:0c:29:bd:0b:69
MetaSploitable_ubuntu 192.168.200.123 00:0c:29:f0:8a:25
Win2k 192.168.200.124 00:0c:29:18:39:D0
SEEDUbuntu 192.168.200.6 00:0c:29:27:0E:16

在这里插入图片描述
在这里插入图片描述

2.3实验过程

2.3.1 ARP缓存欺骗攻击

使用三台虚拟机,攻击机kali、靶机MetaSploitable_ubuntu和靶机Win2K,它们的IP地址分别如上。首先用MetaSploitable_ubuntu去ping Win2k
在这里插入图片描述
在这里插入图片描述
查看arp表,键入arp -a
在这里插入图片描述
打开kali进行ARP攻击,netwox 80 -e 00:0c:29:18:39:D0 -i 192.168.200.124
在这里插入图片描述
打开Linux,输入指令arp -a显示arp高速缓存列表。发现mac地址改变:
在这里插入图片描述
可以看到,Win2K的MAC地址已经被映射成攻击机的MAC地址了,所以Win2K出现了如下错误提醒。这样以后传送给Win2K的消息都会直接被Kali获取。
在这里插入图片描述

2.3.2 ICMP重定向攻击

这里采用两台主机(处于同一网段),选择kali作为攻击机,SEEDubuntu作为靶机,他们的IP地址分别为192.168.200.4和192.168.200.6
输入route -n查看下靶机的路由表
在这里插入图片描述
在kali中键入命令netwox 86 -f "host 192.168.200.6" -g 192.168.200.4 -i 192.168.200.1在这里插入图片描述在这里插入图片描述

可以看到在ping百度的IP时下一跳的IP地址已经变成了192.168.200.4,攻击成功。

2.3.3 SYN Flood攻击

这里需要用到三个机器kali、SEEDUbuntu和MetaSploitable_ubuntu ,
首先在SEEDUbuntu上输入telnet 192.168.200.123,登录到靶机上
在这里插入图片描述
按步骤输入MetaSploitable_ubuntu 的账户和密码可以看到登录成功。
接下来进行SYN攻击,使用kali键入命令netwox 76 -i 192 .168.200.123 -p 23对靶机的23端口攻击。
在这里插入图片描述
在kali上打开wireshark,可以看到wireshark中扑捉到了大量的发往靶机23端口的SYN数据包,源IP地址为伪造的
在这里插入图片描述

2.3.4 SYN Rst攻击

本次攻击环境同2.3相同,首先继续telnet 192.168.200.123
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
可以看到SEEDubuntu到靶机linux的telnet连接断开了,攻击成功。

2.3.5 TCP会话劫持攻击

本次攻击的实验环境同2.3和2.4相同
在kali中输入ettercap -G,打开ettercap
在这里插入图片描述
在这里插入图片描述
点击对号开始嗅探
在这里插入图片描述
单机hosts hosts list,查看扫描出来的主机。
在这里插入图片描述
在这里插入图片描述
可以看到探测到5个主机
选择SEED主机将其添加到target1
在这里插入图片描述
把MetaSploitable_ubuntu 加到target2
在这里插入图片描述
从MITM中运行ARP Poisoning

在这里插入图片描述
可以得到各自的MAC地址
在这里插入图片描述
打开View面板,可以看到建立的连接
在这里插入图片描述
在这里插入图片描述
使用SEED对linux靶机进行telnet
在这里插入图片描述
返回kali中可以查看到该连接已建立
在这里插入图片描述
在这里插入图片描述
在详细信息中可以看到两个主机之间交互的数据,包括登录MetaSploitable_ubuntu的账户和密码。

3.学习中遇到的问题及解决

  • 问题一:在使用netwox时发现kali中没有该工具
  • 解决方案:用apt-get install netwox下载
    在这里插入图片描述
  • 问题二:2.1.1时kali的攻击无法到达win2k
  • 解决方案:经询问桑奇彦同学后了解到是没有开启蜜网网关,开启后即解决。

4.实践总结

通过本次实验,主要了通过一些计算机网络的基本知识包括计算机网络分层以及网络攻击的基本原理及其在实际环境中的应用。实验中我实践了多种攻击方式,如ARP缓存欺骗、ICMP重定向、SYN Flood等,学习了netwox中相关的指令,并观察攻击带来的实际效果。让我更加认识到网络安全防护的重要性。

参考资料

  • 《网络攻防技术与实现》
posted @ 2025-03-20 10:36  覆盌  阅读(65)  评论(0)    收藏  举报