其他分享
首页 > 其他分享> > 20212937 曾俊铭 《TCP/IP网络协议攻击》

20212937 曾俊铭 《TCP/IP网络协议攻击》

作者:互联网

20212937 曾俊铭 2021-2022-2 《网络攻防实践》第六周实验报告

1.实践内容

在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。

2.实践过程

选取kali作为攻击机,MetaSploitable_ubuntu和SEED_Ubuntu作为靶机
将三个虚拟机改为桥接模式,分别查看其IP地址和MAC地址

kali:
ip: 192.168.1.118
MAC: 00:0c:29:a6:61:35
image

MetaSploitable_ubuntu:
ip: 192.168.1.120
MAC: 00:0c:29:74:48:95
image

SEED_Ubuntu:
ip: 192.168.1.119
MAC: 00:0c:29:ea:0d:b6
image

查看ARP缓存表
image

在kali虚拟机上执行netwox 80 -e 00:0c:29:a6:61:35 -i 192.168.1.120 (80是指netwox的80号工具,第一个为攻击机Kali的MAC地址,第二个为MetaSploitable_ubuntu的IP地址,执行后就在局域网内广播这条命令。)
image

在SEED_Ubuntu虚拟机中利用命令再次查看arp缓存表,可以发现这时192.168.1.120对应的IP地址应该改为了KALI的MAC地址
image

进行验证,需要Kali虚拟机能够监听SEED_Ubuntu和MetaSploitable_ubuntu的通信,为了能够监听,我们需要将MetaSploitable_ubuntu中的arp缓存表中SEED_Ubuntu虚拟机IP地址对应的MAC地址改为Kali虚拟机的MAC地址,因此执行命令netwox 80 -e 00:0c:29:a6:61:35 -i 192.168.1.119
在MetaSploitable_ubuntu中查看arp缓存表
image

在Kali虚拟机中打开wireshark,并在SEED_Ubuntu虚拟机中利用命令ping 192.168.1.120

利用ip.src192.168.1.120 or ip.dst192.168.1.120在wireshark中过滤数据包,从图中可以看到,在kali上抓到了SEED_Ubuntu虚拟机ping MetaSploitable_ubuntu虚拟机的ICMP数据包等
image

-ICMP重定向攻击
打开SEEDubuntu,查看网关地址:
image

ping www.baidu.com 测试连通性:

使用netwox的86号工具进行ICMP重定向攻击,在Kali攻击机上执行命令netwox 86 -f "host 192.168.1.119" -g 192.168.1.118 -i 192.168.1.1,这个命令是当嗅探到SEED的数据包时,以192.168.1.1的名义发送ICMP重定向报文,使Kali成为其默认路由
image

ping baidu.com 数据包发现已经被重定向到192.168.1.1
image

- SYN Flood攻击

在SEEDUbuntu终端中输入telnet 192.168.1.120,对靶机Metasploitable_Ubuntu进行远程登录
image

在kali输入netwox 76 -i 192.168.1.119 -p 23
该攻击是TCP里面的SYN Flooding,Dos攻击。
利用TCP三次握手协议的缺陷,向目标主机发送大量的伪造源地址的SYN连接请求,消耗目标主机的连接队列资源,从而不能够为正常用户提供服务
image

在攻击机kali中打开wireshark,发现大量TCP SYN数据包,表明了SYN flood攻击

登录靶机telnet 192.168.1.119,发现已失去和主机的联系
image

- TCP RST攻击
在SEEDUbuntu终端中输入telnet 192.168.1.120,对靶机Metasploitable_Ubuntu进行远程登录
image

在kali中输入netwox 78 -i 192.168.1.120,对靶机Metasploitable_Ubuntu进行TCP RST攻击,
TCP重置报文会直接关闭一个TCP会话连接
image

在SEEDUbuntu终端中输入telnet 192.168.1.120,连接已经关必,攻击成功

- TCP会话劫持攻击
在kali中可以使用sudo ettercap -G命令,打开ettercap图形化界面进行操作
image

打开Ettercap Menu->Hosts->Host List

点击 hosts list,将靶机Metasploitable_Ubuntu设为target1,SEEDUbuntu设为target2
image
image

选择MITM menu中的 ARP poisoning 进行ARP欺骗

在kali的Ettercap中选择Ettercap Menu菜单栏上选择View-Connections
接着用SEEDubuntu登录Metasploitable_Ubuntu,telnet 192.168.1.120
image

打开Ettercap菜单选择view,选择connections

打开后能够看到靶机使用的用户名、密码等信息
image
image
image

3.学习中遇到的问题及解决

4.实践总结

本次实验简单介绍了TCP/IP协议栈重点协议的攻击实验,大病初愈,这次实验有一点赶,但还好赶上了。无论是从攻击机到靶机还是靶机到靶机,连通性,保密性都是实验中最常遇见的问题,TCP SYN flood这类破坏性大不隐蔽的攻击方式对于用户来说比ICMP 重定向,arp欺骗等好一些,至少可以快速找到原因。网络安全是门很复杂的学科,这只是皮毛而已,继续加油吧。

标签:20212937,IP,虚拟机,192.168,攻击,MAC,TCP,Ubuntu
来源: https://www.cnblogs.com/Akron1997/p/16127066.html