20242942 2024-2025-2 《网络攻防实践》实验四
1.实验内容
通过本次实验,在搭建的实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击,并熟悉wireshark、netwox和ettercap等软件的操作。
2.实验过程
实验1 ARP缓存欺骗攻击
本实验中Kali为攻击机,win2k和seed为靶机,并开启蜜网网关,获取各主机ip地址和Kali的MAC地址
Kali ip为192.168.19.130 MAC :00:0c:29:ea:9b:1e
Seed ip 为192.168.19.128 MAC:00:0c:29:92:e6:3e
win2k ip 为192.168.19.131



先测试一下连通性 可以看到ping通了

在靶机中seed pingwin2k,并输入命令arp -a查看记录表:

在Kali中输入命令netwox 80 -e 00:0c:29:ea:9b:1e -i 192.168.19.131,对win2k进行攻击,可见win2k的ip被指定给了攻击机kali:

在seed再次查看arp记录表,发现地址发生了改变,变成了kali的地址:

在seed上 ping win2k,再打开kali上的wireshark进行抓包,可以看到此时seed发给win2k的ICMP数据包已经被kali截取到了 这里一直在建立连接 是网络问题 前面已经是可以ping通的了

实验2 ICMP重定向攻击
本实验使用kali为攻击机,seedlab为靶机,首先将两主机的网络适配器改为桥接模式, seed中通过命令route -n查看网关:

在kali中输入命令netwox 86 -f “host 192.168.19.128” -g 192.168.19.130 -i 192.168.19.2,对seedlab进行攻击,

在seed中ping baidu.com,可见发生了ICMP重定向:

实验3 SYN Flood攻击
使用kali、seed和win2k为实验主机,并将kali和seed的网络适配器重新改为NAT模式。在seed中远程连接win2ktelnet 192.168.19.131,并输入用户名和密码登录

在kali中输入命令sudo netwox 76 -i 192.168.19.131 -p 23对mewin2k进行攻击

发现seed链接win2k发生卡顿,(后来死机了 得重启,做的时候得慎重,要及时停止)kali中使用wireshark对eth0进行监听,发现大量伪造源ip的数据包发送到win2k的23端口:

实验4 TCP RST攻击
在seed中远程连接win2ktelnet 192.168.19.131,并输入用户名和密码登录

在kali中输入命令netwox 78 -i 192.168.19.131对metasploitable进行攻击

发现seed无法连接win2k
Connection closed by foreign host

实验5 TCP会话劫持攻击
在kali中打开ettercap,点击对号进入软件,并在host中选择scan for host进行扫描:

在kali的ettercap中选择view->connection查看网络连接信息,并选择靶机23端口的连接查看捕获的数据,能看到获得明文的登录用户名和密码


可以看到seed与win2k的telnet成功连接的内容,包括我输入的用户名和密码 用户名 administrator psw mima1234

3.学习中遇到的问题及解决
问题1:kali中用无法使用netwox。
解决方法:提升权限才行 sudo netwox 80 -e 00:0c:29:ea:9b:1e -i 192.168.19.131
问题2:seed中连接win2k一直连不通,这个 telnet 192.168.19.131 一直报错。
解决方法:找了资料才知道Telnet 服务可能未在目标主机上安装或运行。
使用命令
sc config tlntsvr start= auto
net start tlntsvr
现代系统通常默认不启用 Telnet 服务,因为它是不安全的协议。在win2k中安装telnet即可解决。
4.学习感悟、思考等
本次学习,我的收获是对有关TCP/IP协议的攻击实验,如ARP缓存欺骗攻击、ICMP重定向攻击等,进行了了解和实践,学习率了netwox和ettercap等软件的操作方法。在实验过程中存在着一些问题,我花了好长时间,通过询问同学、使用ds 不断地咨询出错原因,ds给我一直分析,通过它的提示,切实地结局了问题。

浙公网安备 33010602011771号