20252907 2025-2026-2 《网络攻防实践》第四周作业

20252907 2025-2026-2 《网络攻防实践》第四周作业

1.实践内容

本实验在网络攻防环境中,利用攻击机(Kali)对靶机(SEED、Windows 2000等)依次实施ARP欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击及TCP会话劫持攻击,通过实际操作探究网络协议的安全漏洞及攻击利用方式,同时梳理相关防范策略。各攻击方式的具体原理如下:

2.1 ARP欺骗攻击

ARP欺骗攻击通过伪造ARP响应报文,篡改目标主机的ARP缓存表,实现IP地址与MAC地址的虚假绑定。由于ARP协议存在广播查询无验证的设计缺陷,攻击者可向局域网内目标主机注入伪造的地址映射关系,使目标主机发送的数据包优先转发至攻击者主机,进而实现流量劫持、监听,或开展中间人攻击,拦截、篡改、伪造传输数据。

2.2 ICMP路由重定向攻击

攻击者伪装成网络网关,向目标主机发送虚假的ICMP重定向报文,结合IP地址欺骗技术,诱导目标主机误认为网络拓扑发生变化,从而修改自身路由选择,将所有网络流量转发至攻击者指定的恶意路由。通过该攻击,攻击者可实现流量监控、中间人攻击,甚至发起拒绝服务攻击,破坏网络通信的正常流转。

2.3 TCP RST攻击

TCP RST攻击的核心是伪造TCP重置报文(设置RST标志位),强制中断目标主机已建立的TCP连接。实施该攻击时,攻击者需准确猜测目标TCP连接的序列号,并伪装成通信双方中的一方发送RST报文,使目标主机误以为通信出现异常,从而主动终止TCP会话,导致正常通信中断。

2.4 SYN Flood攻击

SYN Flood攻击是典型的拒绝服务(DoS)攻击方式。攻击者向目标服务器发送大量伪造源IP地址的TCP SYN连接请求,使服务器的半连接队列被快速耗尽,无法正常响应合法用户的连接请求,最终导致服务器服务瘫痪,实现拒绝服务的攻击目的。

2.5 TCP会话劫持攻击

TCP会话劫持攻击是攻击者通过监听或主动介入目标主机已建立的TCP会话,获取会话关键信息(如序列号)后,冒充合法用户参与通信的攻击方式。根据攻击手段可分为中间人攻击(MITM)和注入式攻击:中间人攻击以秘密监控通信过程、窃取数据为主;注入式攻击则可直接接管会话控制权,执行敏感操作。从攻击性质来看,可分为被动劫持(仅窃取数据)和主动劫持(接管会话),其中主动劫持的危害性更大,可能造成严重的信息泄露或恶意操作。

2.6 各攻击实验核心信息汇总

攻击实验名称 攻击原理简述 实验意义简述
ARP缓存欺骗攻击 攻击者发送伪造ARP请求/响应,将目标IP与自身MAC绑定,使目标主机数据优先转发至攻击者,实现中间人攻击 深入理解ARP协议原理和设计缺陷,掌握攻击技术及对应防范方法,增强网络安全防护意识
ICMP重定向攻击 攻击者伪造ICMP重定向消息,改变目标主机路由选择,将数据包转发至指定路由器 深入理解ICMP协议功能和路由选择机制,掌握中间人攻击原理及防范策略,提高网络安全认知水平
SYN Flood攻击 攻击者发送大量伪造源IP的SYN请求,耗尽服务器半连接队列资源,使其无法响应合法请求 了解TCP连接建立过程,掌握拒绝服务攻击原理和防范措施,提升网络系统抗攻击能力
TCP RST攻击 攻击者发送伪造RST数据包,使目标主机TCP连接错误关闭,导致正常通信中断 深入理解TCP协议异常处理机制,掌握攻击原理和防范方法,增强网络通信的稳定性与可靠性
TCP会话劫持攻击 攻击者获取会话关键信息(如序列号),插入通信中冒充合法一方进行数据交互,实现会话劫持 深入理解TCP会话管理机制,掌握会话劫持原理和防范策略,提高网络通信的安全性与保密性

2.实践过程

2.1 分别查看攻击机与靶机的IP地址与MAC地址

输入命令ifconfig查看seed虚拟机的IP地址为192.168.200.4,MAC地址为00:0c:29:c9:1c:e7

image-20260325162821118

启动kali虚拟机,输入命令查看kali虚拟机的IP地址和MAC地址为IP:192.168.200.7,MAC:00:0c:29:1f:20:ec

image-20260325163116580

查看win2000靶机的IP地址为192.168.200.131,MAC地址为00:0c:29:2c:45:39

image-20260325164346793

查看虚拟机Metasploitable的IP地址为192.168.200.130,MAC地址为00:0c:29:8b:2c:a0

image-20260325164900095

2.2ARP缓存欺骗攻击

使用ping命令虚拟机查看虚拟机Metasploitable与win2k的连通性,可以ping通,是连通的

image-20260325165037616

输入命令arp -a查看当前的ARP缓存信息,由于刚刚win2k与Metasploitable进行了ping通信,所以存有win2k的arp缓存信息,输出的MAC地址与win2k的MAC地址相吻合

image-20260325165136921

在kali虚拟机的控制台输入命令apt install netwox安装netwox工具包

image-20260325165412364

在kali虚拟机中使用命令netwox 80 -e 00:0c:29:1f:20:ec(kali的mac地址) 1 -i 192.168.200.131(win2k的ip地址),修改arp缓存信息,将win2k的IP地址指向kali的MAC地址进行ARP缓存欺骗

image-20260325165617272

通过Metasploitable虚拟机ping靶机win2k发现已经无法ping通,输入命令arp -a查看ARP缓存信息发现MAC地址已被替换

image-20260325170202912

image-20260325170921790

2.3 ICMP重定向攻击

打开seed虚拟机终端,输入命令route -n,查看seed虚拟机的网关为192.168.200.2

image-20260325212942116

使用ping命令ping baidu.com,可以ping通且对面IP地址为111.63.65.247

image-20260325213056301

在kali的终端中输入命令 netwox 86 -f “host 192.168.200.4”(SEEDIP地址) -g 192.168.200.7(kali攻击机IP地址) -i 192.168.200.2(SEED网关),启动ICMP重定向攻击

image-20260325213332454

回到SEED虚拟机终端ping baidu.com,发现目标IP被重定向到Kali攻击机的IP地址

image-20260325213452605

2.4 SYN Flood攻击

打开Kali自带的Wireshark工具,选择eth0网卡

image-20260325213621433

在SEED上输入命令luit -encoding gbk telnet bbs.mysmth.net访问清华bbs服务器

image-20260325214542003

在kali终端输入命令netwox 76 -i 192.168.200.4(SEED虚拟机IP地址) -p 23

image-20260325215038916

kali攻击机对SEED开启攻击后,直接给SEED对bbs服务的访问干崩溃(用 SYN Flood 把目标的 23 端口打瘫痪了,正常连接自然连不上、被断开。)

image-20260325215133835

查看Wireshark监控的网络流量,发现有源源不断的目的地址为SEED虚拟机的大量TCP包,这表明SEED正在遭受SYN Flood攻击

image-20260325215624788

2.5 TCP RST攻击

同样在SEED虚拟机上访问清华bbs服务

image-20260325215903874

在kali攻击机上输入命令netwox 78 -i 192.168.200.4(SEED靶机IP地址)

image-20260325220138254

返回SEED虚拟机发现,连接已经断开image-20260325220826953

打开kali自带的wireshark查看TCP包,发现攻击机向靶机发送了RST包

image-20260325220904683

2.6 TCP会话劫持攻击

启动kali虚拟机自带的Ettercap,选择eth0网卡,开始嗅探

image-20260325221017067

点击scan for hosts开始扫描网络中的主机,并查看扫描出来的主机

image-20260325221122591

将192.168.200.4设置为target1,将192.168.200.120设置为target 2

image-20260325221308652

image-20260325221400984

启动arp poisoning,打开view中的Connections

image-20260325221508847

image-20260325221648185

在SEED中再次访问清华的bbs服务并登录用户名zyxyyds,回到kali虚拟机中查看Connection data可以发现用户名与密码均被劫持泄露

image-20260325221850880

3.实验过程

  • 问题1:在进行 ARP 缓存攻击实验时,Kali 中执行相关命令后,无法成功修改靶机的 ARP 缓存信息。
  • 问题1解决方案:经排查发现,Windows 2000 与 Metasploitable 两台靶机均连接在 VMnet1 网卡(为前期环境配置时设置),而 Kali 与 Seed 虚拟机连接在 VMnet8 网卡,三者不在同一网段导致攻击不生效。将两台靶机的网络连接模式修改为 VMnet8 后,问题解决。

4.学习感悟与思考

通过模拟ARP缓存欺骗、ICMP重定向、SYN Flood、TCP RST及TCP会话劫持等网络攻击实验,我对TCP/IP协议栈的工作原理与安全缺陷有了更直观的理解。此前仅停留在理论认知,实操中我清晰看到攻击者如何利用协议漏洞(如ARP协议缺乏身份验证易被伪造,进而实施中间人攻击)发起攻击,深刻认识到网络协议并非绝对安全,需额外防护。

实验中,我不仅掌握了各类攻击的实施方法,也梳理了对应防御策略:ARP欺骗可通过绑定静态ARP表防范;SYN Flood可通过防火墙规则、限制请求速率缓解;TCP会话劫持可借助加密协议和数据包校验保障安全。

本次实验在预设环境中完成,重点测试了五种典型攻击,实践了ettercap等工具,既提升了实操能力,也树立了“攻防结合”的理念,为后续学习奠定基础。

posted @ 2026-03-30 15:15  起个名字叫土匪  阅读(32)  评论(0)    收藏  举报