20252902 2025-2026-2 《网络攻防实践》第4周作业
1. 实践内容与核心原理
本次实践旨在通过实战环境,深度剖析 TCP/IP 协议栈中各层级核心协议的设计缺陷与安全隐患。实验在模拟的局域网拓扑中展开,综合运用了流量嗅探、包伪造与中间人(MITM)技术,重点验证了以下五种经典网络攻击模型:
- 链路层与网络层欺骗(信任机制缺陷):
- ARP 缓存欺骗:利用 ARP 协议无状态、无身份验证的天然缺陷,通过持续发送伪造的 ARP 应答报文,投毒目标主机的 ARP 缓存,从而实现局域网内的流量劫持与窃听。
- ICMP 重定向攻击:滥用路由器向主机发送优化路由的机制,伪造网关身份下发恶意 ICMP 重定向报文,强制篡改靶机路由表,实现跨网段引流。
- 传输层状态与会话破坏(状态机异常):
- SYN Flood 攻击:利用 TCP 三次握手协议中服务器分配半连接队列的机制,通过海量伪造源 IP 的 SYN 请求引发资源耗竭(拒绝服务)。
- TCP RST 攻击:通过旁路嗅探捕获通信双方的 TCP 序列号(Sequence Number),进而伪造带有 RST 标志位的阻断报文,精准切断合法的 TCP 通信链路。
- 应用层数据窃取(协议明文传输):
- TCP 会话劫持:在成功实施 ARP 毒化建立中间人环境后,基于 TCP 数据流重组,直接剥离并窃取 Telnet 等传统明文协议的应用层敏感凭据。
2. 实践过程与数据分析
2.0 实验环境与网络拓扑准备
在启动攻击实验前,首先梳理并验证本次实验环境中各节点的网络配置参数。
| 节点角色 | 操作系统/环境 | IP 地址 |
|---|---|---|
| 攻击机 (Attacker) | Kali Linux | 192.168.200.7 |
| 靶机 A (被欺骗节点) | SEED Ubuntu | 192.168.200.4 |
| 靶机 B (通信目标节点) | Win2K / Metasploitable | 192.168.200.130/192.168.200.131 |





2.1 ARP 缓存欺骗攻击
实验步骤与抓包分析:
- 靶机状态基线获取:在靶机 A 的终端执行
arp -n,记录攻击前的正常 ARP 映射关系。
- 实施 ARP 毒化:在 Kali 攻击机中,使用
netwox或arpspoof构造并发送欺骗报文。- 执行命令:
<font style="color:rgb(51, 51, 51);background-color:rgb(243, 244, 244);">sudo netwox 80 -e 00:0c:29:37:5b:cc -i 192.168.200.131 </font> - 原理剖析:该命令不断向靶机 A 发送单播 ARP Reply,宣告“靶机 B 的 IP 地址对应的 MAC 是攻击机的 MAC”。
- 执行命令:
- 攻击效果验证:再次在靶机 A 执行
arp -n。
现象观察:可以清晰地看到靶机 B 的 IP 所对应的 MAC 地址已经被篡改为 Kali 攻击机的 MAC 地址,底层流量被成功劫持。
2.2 ICMP 重定向攻击
实验步骤与抓包分析:
- 获取靶机初始路由:在靶机 A 中使用
route -n确认默认网关,并执行ping baidu.com测试外网连通性。
- 下发伪造路由规则:在 Kali 攻击机中,利用
netwox 86模块伪装成默认网关,向靶机 A 发送 ICMP Redirect 报文。- 执行命令:netwox 86 -f "host 192.168.200.4" -g 192.168.200.7 -i 192.168.200.1
- Wireshark 流量验证:
2.3 SYN Flood 攻击
实验步骤与抓包分析:
- 确立靶机服务状态:靶机 A 开启 Telnet 服务(23 端口),确保外部主机可正常连接。
- 发动泛洪拒绝服务:攻击机利用
netwox 76模块,向靶机 A 的 23 端口高频发送随机源 IP 的 SYN 报文。- 执行命令:netwox 76 -i 192.168.200.4 -p 23
- 资源耗尽与瘫痪验证:
2.4 TCP RST 攻击
实验步骤与抓包分析:
- 捕获合法会话参数:靶机 A 正常 Telnet 登录至服务器,建立稳定的 TCP 状态机。
- 实施强制阻断:攻击机运行
netwox 78模块旁路嗅探流量。一旦捕获到通信双方的 IP 和序列号,立即伪造并注入 RST 报文。- 执行命令:netwox 78 -i 192.168.200.9(备注说明我重新按安装了seed)
- 会话中断验证:
2.5 TCP 会话劫持攻击
实验步骤与抓包分析:
- 建立全局嗅探环境:启动
Ettercap的图形界面,经主机扫描后,将靶机 A 设为 Target 1,服务器设为 Target 2。 - 流量重定向(ARP 毒化):激活
ARP poisoning模块,使攻击机逻辑上串联入通信链路。 - 敏感凭据深度提取:靶机 A 发起 Telnet 登录认证。




3. 实践中遇到的问题与排查过程
- 问题1:实施 ARP 欺骗后,靶机 A 彻底断网,无法访问目标机,未能实现“透明劫持”。
- 排查与解决:经过网络排查,发现 Kali 攻击机默认未开启系统的 IP 转发功能。导致流量被劫持到 Kali 后被直接丢弃(黑洞效应)。在 root 权限下执行
echo 1 > /proc/sys/net/ipv4/ip_forward开启内核转发后,靶机 A 恢复通信,此时成功实现了“中间人”静默嗅探。
- 排查与解决:经过网络排查,发现 Kali 攻击机默认未开启系统的 IP 转发功能。导致流量被劫持到 Kali 后被直接丢弃(黑洞效应)。在 root 权限下执行
4. 实践总结与底层思考
本次对 TCP/IP 协议栈的深度实战,不仅巩固了对 ARP、ICMP 以及 TCP 状态机的原理认知,更暴露了早期互联网协议“重连通、轻安全”的底层逻辑缺陷。无论是无状态的 ARP 应答,还是基于序列号盲猜的 RST 阻断,其根源都在于网络层与传输层对局域网节点抱有“绝对信任”的错误预设。
从防御体系构建的角度来看,传统的单一静态规则修补已略显单薄。面对日益自动化的网络攻击,现代企业级防御框架不仅需要全面推进网络协议的加密化改造(如用 SSH 全面替代 Telnet/FTP 等明文协议以阻断会话劫持),还需要向零信任架构(Zero Trust)演进。同时,结合基于异常流量基线的自动化检测模型(如针对高频 SYN 并发特征的深度流量识别),才能在底层机制受限的情况下,构建更为智能、动态的主动安全防御闭环。
参考资料
- [1] 诸葛建伟. 《网络攻防技术与实践》[M]. 电子工业出版社.
- [2] SEED Labs: TCP/IP Attack Lab & ARP Spoofing Lab.
- [3] Wireshark 官方网络数据包分析指南.












浙公网安备 33010602011771号