20222948 2022-2023-2 《网络攻防实践》第4周作业
实践四 TCP/IP网络协议攻击
1.实践内容
本次实践内容是:在网络攻防环境中利用攻击机对靶机分别进行ARP欺骗攻击、ICMP重定向攻击、SYN FLOOD攻击和TCP RST攻击以及TCP会话劫持攻击等网络攻击方式。
1.1 ARP欺骗
(1)ARP欺骗是指攻击者 在有线以太网或无线网络上发送伪造ARP消息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到恶意目的的攻击技术。
(2)原理:一方面,ARP协议在进行IP地址到MAC地址映射査询时,采用广播请求包方式在局域网段中询问映射关系,但没有对响应结果进行真实性验证;另一方,ARP协议为提高效率,设计ARP缓存机制,以及会将主动的ARP应答视作有效信息进行接受,这使得ARP缓存出常容易被注入伪造的IP地址到MAC地址的映射关系,从而进行欺骗。
1.2 ICMP路由重定向攻击
(1)ICMP路由重定向攻击是指攻击者伪装成路由器发送虚假的 ICMP路由路径控制报文,使得受害主机选择攻击者指定的路由路径,从而进行嗅探或假冒攻击的一种技术。
(2)原理:攻击节点利用IP源地址欺骗技术,冒充网关IP地址,向被攻击节点发送ICMP 重定向报文,给被攻击节点指定的新路由器IP地址,并以这个新路由器IP地址为攻击节点。被攻击节点会对ICMP报文进行限制条件监测,检查通过后,就会通过这个新路由器向外网进行通信,攻击者就可以进行嗅探或者监听了。
1.3 TCP RST攻击
(1)TCP RST攻击也被称为伪造TCP重置报文攻击(spoofed TCP reset packet),是指一种假冒干扰TCP通信连接的技术方法。
(2)原理:TCP重置报文将直接关闭掉一个TCP会话连接,通信方A与B建立TCP协议进行数据传输时,攻击者可以利用TCP重置报文切断A与B之间的会话,当然这里攻击者要借用IP源地址欺骗伪装成A或者B才可以。
1.4 TCP SYN Flood拒绝服务攻击
(1)拒绝服务攻击目的就是使服务器不能够为正常访问的用户提供服务。
(2)TCPSYN Flood原理利用TCP三次握手存在连接队列平静的缺陷,主机A想与服务器建立会话必须经过三次握手协议,攻击者B不断的向目标主机发送大量的伪造源地址的SYN连接请求,消耗目标主机的连接队列资源,从而不能够为主机A提供服务。
1.5 TCP会话劫持攻击
TCP会话劫持是劫持通信双方已建立的TCP会话连接,再假冒其中一方的身份,与另一方进行进一步通信,这样攻击方就可以躲避一些身份认证。
我们可以把会话劫持攻击分为两种类型:
①中间人攻击(Man In The Middle,简称MITM);
②注射式攻击(Injection);
并且,还可以把会话劫持攻击分为两种形式:
①被动劫持,
②主动劫持;
被动劫持实际上就是在后台监视双方会话的数据流,从中获得敏感数据;而主动劫持则是将会话当中的某一台主机“踢”下线,然后由攻击者取代并接管会话,这种攻击方法危害非常大,攻击者可以做很多事情,比如“cat etc/master.passwd”(FreeBSD下的Shadow文件)。
2.实践过程
本次实践选取kali虚拟机、Metasploitable2-Linux虚拟机和win2k虚拟机。实践第一部分是使用 ifconfig命令分别查看三台虚拟机的IP和MAC地址:
在Kali虚拟机输入命令:ifconfig查看虚拟机IP地址和MAC地址:
在win2k虚拟机输入命令ipcconfig/all看虚拟机IP地址和MAC地址:
在Metasploitable2-Linux虚拟机输入命令ifcconfig看虚拟机IP地址和MAC地址:
2.1 ARP缓存欺骗攻击
1.在Metasploitable2-Linux虚拟机上ping win2K靶机的IP地址,查看其是否与win2k靶机连通:
可以看到两个虚拟机之间是联通的。
在Metasploitable2-Linux虚拟机中输入arp -a,查看ARP缓存的信息:
2.在Kali虚拟机中安装netwox,在命令行中输入:apt install netwox:
然后在Kali上执行指令 netwox 80 -e 00:0c:29:f8:f8:0e(Metasploitable2-Linux的MAC地址) -i 192.168.200.5( win2k的IP地址):
在Metasploitable2-Linux虚拟机中再次输入arp -a命令,发现win2k靶机的MAC地址变为00:0C:29:F8:F8:0E(Metasploitable2-Linux虚拟机的物理地址):
停止运行Kali攻击机中的netwox 80 -e 00:0c:29:f8:f8:0e -i 192.168.200.5指令,再次查看arp缓存会发现win2k靶机的MAC地址变回攻击前的地址了。
2.2 ICMP重定向攻击
1.在Ubuntu虚拟机上输入指令ifconfig查看虚拟机的IP地址:
Ubuntu虚拟机的IP地址为192.168.200.6。
2.打开Ubuntu虚拟机,运行route -n命令:
可以看到虚拟机的网关为192.168.200.2。
然后输入指令ping baidu.com:
发现能ping通,且对面的IP地址为39.156.66.10:
3.在Kali虚拟机中运行攻击指令netwox 86 -f “host 192.168.200.6(Ubuntu的IP地址)” -g 192.168.200.3(Kali攻击机IP地址) -i 192.168.200.2(Ubuntu的网关):
回到Ubuntu虚拟机中,再次运行ping baidu.com命令,发现目标主机的IP地址被重定向到Kali虚拟机的IP地址:
2.3 SYN Flood攻击
1.打开Kali攻击机中的Wireshark,并选择eth0网卡:
2.在SEEDUbantu主机的终端中运行命令telnet 192.168.200.4(Metasploitable2-Linux的IP地址),以命令行的形式访问Linux靶机:
可以看到,Ubuntu主机能够正常访问Linux靶机。
3.在wireshark中输入ip.addr == 192.168.200.4 and ip.addr == 192.168.200.6,可以看到有正常的TCP-SYN/ACK响应:
4.在Kali虚拟机中输入指令:netwox 76 -i 192.168.200.4(Metasploitable2-Linux靶机的IP地址) -p 23,对Metasploitable2-Linux靶机进行SYN Flood攻击:
可以在wireshark中看到许多目的地址为192.168.200.4(Metasploitable2-Linux靶机的IP地址)的SYN数据包,且发送地址(source)为伪造的:
2.4 TCP RST攻击
在TCP RST攻击中同样选择利用攻击机Ubuntu向靶机Metasploitable2-Linux发起telnet服务访问,用Kali攻击机对靶机发起TCP RST攻击。
1.在攻击机Ubuntu中输入:telnet 192.168.200.4(Metasploitable2-Linux靶机的IP地址):
2.在Kali虚拟机上利用netwox对Metasploitable2-Linux靶机进行TCP RST攻击 ,输入指令:netwox 78 -i 192.168.200.4:
3.回到Ubuntu的界面,可以发现连接已经被强制关闭了:
4.打开Kali查看Wireshark中的包,可以看到攻击机向靶机发送了RST包:
2.5 TCP会话劫持攻击
1.在Kali Linux攻击机中运行Ettercap,并开始嗅探:
点击“hosts”-“Scan for hosts”,开始扫描网络中的主机:
查看扫描出来的主机:
选择Ubuntu主机(192.168.200.6),将其添加到Target1中;选择Metasploitable2-Linux靶机(192.168.200.4),将其添加到Target2中:
查看当前的目标:
运行ARP Poisoning:
2.在SEED虚拟机中输入:telnet 192.168.200.4:
3.回到Kali虚拟机,点击“View”-“Connections”,双击主机为Ubuntu虚拟机(192.168.200.6)和Metasploitable2-Linux靶机(192.168.200.4)的一行:
结果显示可以在Connection Data中看到两个主机之间交互的数据。
3.学习中遇到的问题及解决
问题1:在ICMP重定向攻击实践部分中出现netwox错误。
解决方法:在Kali虚拟机中安装netwox,在命令行中输入:apt install netwox。
问题2:TCP会话劫持攻击实践部分中没打开telnet就开始嗅探。
解决方法:先打开telnet再开始进行嗅探。
4.学习感想和体会
本次实践主要模拟进行了ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood 攻击、SYN RST 攻击、TCP会话劫持攻击。通过进行以上实践,我深刻地理解到了它们的攻击过程,明白了网络安全的重要性。同时自己也需要多努力多总结,进一步加深对网络攻防知识的了解与应用。
参考文献
《网络攻防技术与实践》——诸葛建伟
20222948 2022-2023-2 《网络攻防实践》第4周作业相关推荐
- 20189222 《网络攻防实践》第二周作业
20189222<网络攻防实践>第2周学习总结 教材学习内容总结 第一章: 要点1:分清黑客与骇客,提倡在掌握技术的同时,还要遵循黑客道德与法律法规. 要点2:网络攻防的主要内容包括系统安 ...
- 《网络攻防实践》第二周作业
一.黑客信息研究 国外黑客 凯文·米特尼克(Kevin Mitnick) 1.基本信息 国籍:美国 出生地:洛杉矶 出生日期:1963年8月6日 职业:网络安全咨询师 代表作:<反欺骗的艺术&g ...
- 网络攻防实践 第八周作业
MarkdownPad Document 第八周作业 第一部分 #教材学习 1.1Linux操作系统概述 ubuntu.debian.fedora.centos.rhel.opensuse和stack ...
- 《网络攻防实践》 第二周作业
kali 安装与配置 官网下载最新的kali64位镜像,照视频中步骤安装没有任何问题,甚至连视频中提到的一直回车选择默认选项会遇到的死循环也没有遇到. 不过有一点不知道是不是有些遗憾,kali网络设置 ...
- 20179311《网络攻防实践》第九周作业
网络攻防课本第九章总结 1.恶意代码定义 恶意代码指的是使计算机按照攻击者的意图执行以达到恶意目标的指令集.首先恶意代码是一组指令集,恶意代码的实现方式可以多种多样,如二进制执行文件.脚本语言代码.宏 ...
- 2018-2019-2 20189201 《网络攻防实践》第二周作业
任务一.国内外著名的黑客 1.袁仁广 别名:大兔子(datuzi),人称袁哥 提起袁任广,知道的人或许并不多.但如果提起袁哥或者大兔子,在国内安全业界称得上尽人皆知.在国内,他的windows系统方面 ...
- 20179311《网络攻防实践》第一周作业
一.对师生关系的理解 我认为好的师生关系在于多沟通交流,而非单向的输入输出关系.老师借助各种网络媒体平台来丰富教学课程内容,同学们互相交换学习心得,是一种非常好的教学模式. 二.如何提问 提问分前中后 ...
- 20179311《网络攻防实践》第二周作业
一黑客信息: 国内黑客: 王凯伦 (1992年11月01日-),男,汉族,英文名:Helen Wong,生于湖北赤壁,祖籍湖北赤壁.中国著名网络黑客,身高168厘米,足长42厘米,曾在2010年2月入 ...
- 20179301《网络攻防实践》第九周作业
a.教材第九周和第十周学习 1.第九章学习 1.1恶意代码基本知识 恶意代码定义: 恶意代码(Unwanted Code)是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶 ...
- 20179214《网络攻防实践》第二周学习总结
20179214<网络攻防实践>第二周学习总结 a.对师生关系的理解 传统师生关系可能是教与学的关系,这种关系比较适合于大学一下的教学阶段,小学,初中,高中,在中国的大部分地区采用的多是这 ...
最新文章
- Linux之文件权限管理
- 51Nod-1082 与7无关的数【进制+打表】
- UNIX文件mode_t详解
- 云视通手机录像存储在什么地方_抖音影视剪辑抽帧是什么意思
- 软键盘挡住输入框问题的终极解决方案
- erp系统方案书_门禁系统方案书
- IM、RTC技术两生花,看融云如何打造“IM+RTC+Push”一站式通信云服务
- 数据绑定,vs2005
- 网络测速工具iperf使用介绍
- 【解决】当前操作环境不支持支付宝控件/一直处于“正在安装证书“中
- 微信一键连wifi服务器,微信小程序一键连wifi
- 2018-2019-2 网络对抗技术 20165322 Exp3 免杀原理与实践
- centos7防火墙开放端口,附开放samba特定端口实例
- CSS技巧系列--使用视频作为背景
- winserver-记录共享文件夹操作日志
- hovm什么意思_小火枪的微博 - 水晶球财经网
- Kaggle信贷预测随笔
- Visio镜像翻转图形
- 手动汉化 PyCharm 的过程
- 服务器如何搭建虚拟主机?
热门文章
- oracle 11g open_cursors 修改,修改open_cursors和session_cached_cursors的参数值
- uniapp web端 支付宝 微信使用当面付
- Shader 漫反射
- smartgit官方下载地址
- python写手机脚本脱离电脑_在手机里编写python脚本控制手机
- hibernate数据检索策略
- smarty引入html,php用Smarty模板生成html文件
- AD转换器输入之前为何要接一个电压跟随器?
- 最近发现一个很全面的历史网站,包含世界各国各个时代内容
- Unity学习笔记 关于TextMeshPro(TMP) 字体大小FontSize单位说明