20242942 2024-2025-2 《网络攻防实践》实验四

1.实验内容

通过本次实验,在搭建的实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击,并熟悉wireshark、netwox和ettercap等软件的操作。

2.实验过程

实验1 ARP缓存欺骗攻击

本实验中Kali为攻击机,win2k和seed为靶机,并开启蜜网网关,获取各主机ip地址和Kali的MAC地址

Kali ip为192.168.19.130 MAC :00:0c:29:ea:9b:1e

Seed ip 为192.168.19.128 MAC:00:0c:29:92:e6:3e

win2k ip 为192.168.19.131

cf4345904d343f3a4b7ca2fe09a2d2d5

5373d481ab684e710619ee36e421b6b2

6c1294323867670606fa0ce68fbc0922

先测试一下连通性 可以看到ping通了

5c1e276f32eb921a15cfec81c5d08d2b

在靶机中seed pingwin2k,并输入命令arp -a查看记录表:

c7c3d80860e43828a6fc6dda07957e0e

在Kali中输入命令netwox 80 -e 00:0c:29:ea:9b:1e -i 192.168.19.131,对win2k进行攻击,可见win2k的ip被指定给了攻击机kali:

2be5529525f54046317fb7fdd3bf64c7

在seed再次查看arp记录表,发现地址发生了改变,变成了kali的地址:

5ee32ccbd8dd314057781a8c40e98994

在seed上 ping win2k,再打开kali上的wireshark进行抓包,可以看到此时seed发给win2k的ICMP数据包已经被kali截取到了 这里一直在建立连接 是网络问题 前面已经是可以ping通的了

2eefaadd26de56c56f31867d717f2a47

实验2 ICMP重定向攻击

本实验使用kali为攻击机,seedlab为靶机,首先将两主机的网络适配器改为桥接模式, seed中通过命令route -n查看网关:

1aa3c49801027d030a54c30a4f36523

在kali中输入命令netwox 86 -f “host 192.168.19.128” -g 192.168.19.130 -i 192.168.19.2,对seedlab进行攻击,

d5ced80f62fc61ae9a8b3254a4159ab5

在seed中ping baidu.com,可见发生了ICMP重定向:

0c8d603203452fa24724ac9a5d4e5567

实验3 SYN Flood攻击

使用kali、seed和win2k为实验主机,并将kali和seed的网络适配器重新改为NAT模式。在seed中远程连接win2ktelnet 192.168.19.131,并输入用户名和密码登录

f8e0575507c4e1acd5abaa65f7069ea2

在kali中输入命令sudo netwox 76 -i 192.168.19.131 -p 23对mewin2k进行攻击

cf4345904d343f3a4b7ca2fe09a2d2d5

发现seed链接win2k发生卡顿,(后来死机了 得重启,做的时候得慎重,要及时停止)kali中使用wireshark对eth0进行监听,发现大量伪造源ip的数据包发送到win2k的23端口:

eeeb59bf42178031583b753ae1da820c

实验4 TCP RST攻击

在seed中远程连接win2ktelnet 192.168.19.131,并输入用户名和密码登录

16322875c35207b290ba8644d4c2f0c0

在kali中输入命令netwox 78 -i 192.168.19.131对metasploitable进行攻击

76df62a5f6b34e87ba405a54518b5c52

发现seed无法连接win2k

Connection closed by foreign host

d04261302cf2a0ea71dd654d6452d2a

实验5 TCP会话劫持攻击

在kali中打开ettercap,点击对号进入软件,并在host中选择scan for host进行扫描:

b5a89107e139a5ca9723df0fe1fb66b1

在kali的ettercap中选择view->connection查看网络连接信息,并选择靶机23端口的连接查看捕获的数据,能看到获得明文的登录用户名和密码

157fe76457154f6bc78d0259932a80fa

c5ca99a3805179ef2db368b2958a9083

可以看到seed与win2k的telnet成功连接的内容,包括我输入的用户名和密码 用户名 administrator psw mima1234

4c176b9da05b8e435c7a134b111d81a

3.学习中遇到的问题及解决

问题1:kali中用无法使用netwox。

解决方法:提升权限才行 sudo netwox 80 -e 00:0c:29:ea:9b:1e -i 192.168.19.131

问题2:seed中连接win2k一直连不通,这个 telnet 192.168.19.131 一直报错。

解决方法:找了资料才知道Telnet 服务可能未在目标主机上安装或运行。

使用命令

sc config tlntsvr start= auto

net start tlntsvr

现代系统通常默认不启用 Telnet 服务,因为它是不安全的协议。在win2k中安装telnet即可解决。

4.学习感悟、思考等

本次学习,我的收获是对有关TCP/IP协议的攻击实验,如ARP缓存欺骗攻击、ICMP重定向攻击等,进行了了解和实践,学习率了netwox和ettercap等软件的操作方法。在实验过程中存在着一些问题,我花了好长时间,通过询问同学、使用ds 不断地咨询出错原因,ds给我一直分析,通过它的提示,切实地结局了问题。

posted @ 2025-03-26 22:22  washiyoone  阅读(43)  评论(1)    收藏  举报