20252902 2025-2026-2 《网络攻防实践》第4周作业

1. 实践内容与核心原理

本次实践旨在通过实战环境,深度剖析 TCP/IP 协议栈中各层级核心协议的设计缺陷与安全隐患。实验在模拟的局域网拓扑中展开,综合运用了流量嗅探、包伪造与中间人(MITM)技术,重点验证了以下五种经典网络攻击模型:

  1. 链路层与网络层欺骗(信任机制缺陷)
    • ARP 缓存欺骗:利用 ARP 协议无状态、无身份验证的天然缺陷,通过持续发送伪造的 ARP 应答报文,投毒目标主机的 ARP 缓存,从而实现局域网内的流量劫持与窃听。
    • ICMP 重定向攻击:滥用路由器向主机发送优化路由的机制,伪造网关身份下发恶意 ICMP 重定向报文,强制篡改靶机路由表,实现跨网段引流。
  2. 传输层状态与会话破坏(状态机异常)
    • SYN Flood 攻击:利用 TCP 三次握手协议中服务器分配半连接队列的机制,通过海量伪造源 IP 的 SYN 请求引发资源耗竭(拒绝服务)。
    • TCP RST 攻击:通过旁路嗅探捕获通信双方的 TCP 序列号(Sequence Number),进而伪造带有 RST 标志位的阻断报文,精准切断合法的 TCP 通信链路。
  3. 应用层数据窃取(协议明文传输)
    • TCP 会话劫持:在成功实施 ARP 毒化建立中间人环境后,基于 TCP 数据流重组,直接剥离并窃取 Telnet 等传统明文协议的应用层敏感凭据。

2. 实践过程与数据分析

2.0 实验环境与网络拓扑准备

在启动攻击实验前,首先梳理并验证本次实验环境中各节点的网络配置参数。

节点角色 操作系统/环境 IP 地址
攻击机 (Attacker) Kali Linux 192.168.200.7
靶机 A (被欺骗节点) SEED Ubuntu 192.168.200.4
靶机 B (通信目标节点) Win2K / Metasploitable 192.168.200.130/192.168.200.131

image

image

image

image

image


2.1 ARP 缓存欺骗攻击

实验步骤与抓包分析:

  1. 靶机状态基线获取:在靶机 A 的终端执行 arp -n,记录攻击前的正常 ARP 映射关系。

image

  1. 实施 ARP 毒化:在 Kali 攻击机中,使用 netwoxarpspoof 构造并发送欺骗报文。
    • 执行命令<font style="color:rgb(51, 51, 51);background-color:rgb(243, 244, 244);">sudo netwox 80 -e 00:0c:29:37:5b:cc -i 192.168.200.131 </font>
    • 原理剖析:该命令不断向靶机 A 发送单播 ARP Reply,宣告“靶机 B 的 IP 地址对应的 MAC 是攻击机的 MAC”。
  2. 攻击效果验证:再次在靶机 A 执行 arp -n

现象观察:可以清晰地看到靶机 B 的 IP 所对应的 MAC 地址已经被篡改为 Kali 攻击机的 MAC 地址,底层流量被成功劫持。
image

image


2.2 ICMP 重定向攻击

实验步骤与抓包分析:

  1. 获取靶机初始路由:在靶机 A 中使用 route -n 确认默认网关,并执行 ping baidu.com 测试外网连通性。

image

  1. 下发伪造路由规则:在 Kali 攻击机中,利用 netwox 86 模块伪装成默认网关,向靶机 A 发送 ICMP Redirect 报文。
    • 执行命令:netwox 86 -f "host 192.168.200.4" -g 192.168.200.7 -i 192.168.200.1
  2. Wireshark 流量验证

image

image

image


2.3 SYN Flood 攻击

实验步骤与抓包分析:

  1. 确立靶机服务状态:靶机 A 开启 Telnet 服务(23 端口),确保外部主机可正常连接。
  2. 发动泛洪拒绝服务:攻击机利用 netwox 76 模块,向靶机 A 的 23 端口高频发送随机源 IP 的 SYN 报文。
    • 执行命令netwox 76 -i 192.168.200.4 -p 23
  3. 资源耗尽与瘫痪验证

image

image


2.4 TCP RST 攻击

实验步骤与抓包分析:

  1. 捕获合法会话参数:靶机 A 正常 Telnet 登录至服务器,建立稳定的 TCP 状态机。
  2. 实施强制阻断:攻击机运行 netwox 78 模块旁路嗅探流量。一旦捕获到通信双方的 IP 和序列号,立即伪造并注入 RST 报文。
    • 执行命令netwox 78 -i 192.168.200.9(备注说明我重新按安装了seed)
  3. 会话中断验证

image


2.5 TCP 会话劫持攻击

实验步骤与抓包分析:

  1. 建立全局嗅探环境:启动 Ettercap 的图形界面,经主机扫描后,将靶机 A 设为 Target 1,服务器设为 Target 2。
  2. 流量重定向(ARP 毒化):激活 ARP poisoning 模块,使攻击机逻辑上串联入通信链路。
  3. 敏感凭据深度提取:靶机 A 发起 Telnet 登录认证。

image

image

image

image
image


3. 实践中遇到的问题与排查过程

  • 问题1:实施 ARP 欺骗后,靶机 A 彻底断网,无法访问目标机,未能实现“透明劫持”。
    • 排查与解决:经过网络排查,发现 Kali 攻击机默认未开启系统的 IP 转发功能。导致流量被劫持到 Kali 后被直接丢弃(黑洞效应)。在 root 权限下执行 echo 1 > /proc/sys/net/ipv4/ip_forward 开启内核转发后,靶机 A 恢复通信,此时成功实现了“中间人”静默嗅探。

4. 实践总结与底层思考

本次对 TCP/IP 协议栈的深度实战,不仅巩固了对 ARP、ICMP 以及 TCP 状态机的原理认知,更暴露了早期互联网协议“重连通、轻安全”的底层逻辑缺陷。无论是无状态的 ARP 应答,还是基于序列号盲猜的 RST 阻断,其根源都在于网络层与传输层对局域网节点抱有“绝对信任”的错误预设。

从防御体系构建的角度来看,传统的单一静态规则修补已略显单薄。面对日益自动化的网络攻击,现代企业级防御框架不仅需要全面推进网络协议的加密化改造(如用 SSH 全面替代 Telnet/FTP 等明文协议以阻断会话劫持),还需要向零信任架构(Zero Trust)演进。同时,结合基于异常流量基线的自动化检测模型(如针对高频 SYN 并发特征的深度流量识别),才能在底层机制受限的情况下,构建更为智能、动态的主动安全防御闭环。

参考资料

  • [1] 诸葛建伟. 《网络攻防技术与实践》[M]. 电子工业出版社.
  • [2] SEED Labs: TCP/IP Attack Lab & ARP Spoofing Lab.
  • [3] Wireshark 官方网络数据包分析指南.
posted @ 2026-04-14 18:25  lujinyu  阅读(5)  评论(0)    收藏  举报