学号20212803 2021-2022-2 《网络攻防实践》实践4报告
学号20212803 2021-2022-2 《网络攻防实践》实践4报告
1.实践内容
本次实践将在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验。包括如下几点:
1.包括ARP缓存欺骗攻击
2.ICMP重定向攻击
3.SYN Flood攻击
4.TCP RST攻击
5.TCP会话劫持攻击
2.实践过程
arp缓存重定向攻击
重定向就是改变arp列表的值,攻击过程如下。
本次实验将使用三个虚拟机进行实验,kali,192.168.200.5,和Linux MetaSploitable 192.168.200.10和Win2kser_spo_target192.168.200.124。
首先使用linux靶机ping,win2k。并查看arp表并将其记录。结果如下图所示。

并进行记录。
使用kali经行攻击,命令为 netwox 80 -e 00:0c:29:8f:db:91 1 -i 192.168.200.124 。结果如下图所示。

重新在Linux靶机中查看arp表,结果如下所示

发现arp表中192.168.200.124中的mac地址已经发生改变。
实验二icmp重定向攻击
本实验采用了kali,192.168.200.5和seed_VM,192.168.200.2两个虚拟机。
可以查得网关为192.168.200.1。
输入命令netwox 86 -f "host 192.168.200.2" -g 192.168.200.5 -i 192.168.200.1
可以使得主机192.168.200.2改变网关地址为192.168.200.5。结果如下图所示。


攻击成功。
实验三syn flood攻击
实验用到三个虚拟机 kali192.168.200.5, seed_vm192.168.200.2 metasploitable-linux192.168.200.8
syn洪水攻击就是对靶机不断发发送syn包,使之不能工作。
首先使用seed_vm虚拟机telnet靶机,如下图所示

使用kali对metasploitable-linux靶机进行syn flood攻击。命令 netwox 76 -i 192.168.200.8 -p 23


明显变慢。
回到kali虚拟机,打开wireshark


发现大量的没有mac地址的对主机host 192.168.200.8的syn包。攻击成功。
tcp rst攻击2.168.200.2 metasploitable-linux192.168.200.8
没有攻击的时候,seed_vm能够telnet靶机。

对靶机使用tcp rst攻击 命令netwox 78 -i 192.168.200.8


不能成功连接靶机。攻击成功。
TCP会话劫持攻击
实验用到三个虚拟机 kali192.168.200.5, seed_vm192.168.200.2 metasploitable-linux192.168.200.8
首先在kali打开ettercap

接着扫描局域网内的攻击目标,并展示出来结果如下图所示。

选择seed和linux靶机作为攻击对象。
使用seed_vm对linux靶机经行telnet连接。


实验成功。
3.学习中遇到的问题和解决
在实验TCP会话劫持攻击时经行攻击后,seed虚拟机总是无法连接上靶机。
解决方法:多尝试几次就会成功。
4.实践总结
通过这一次实验,加深了我对网络攻击方法的了解,给了我一个更加直观的体验。通过实验的成功,也给了我极大的成就感。
5.参考资料
- 《网络攻防技术实践》
浙公网安备 33010602011771号