项目二
目录

文章目录

  • 一、搭建实验环境:
    • 1. 网络环境架构
    • 2. 实验环境与工具:
    • 3. 搭建两侧的局域网
    • 4. 搭建路由
  • 二、MAC泛洪攻击
    • 1. 实验环境
    • 2. 实验过程
    • 3. 实验分析:
  • 三、ARP DOS攻击
    • 1. 实验环境
    • 2. 实验过程
    • 3. 实验分析:
  • 四、ARP Middleman 攻击
    • 1. 实验环境
    • 2. 实验过程
    • 3. 实验分析
  • 五、IP地址欺骗
    • 1. 实验环境
    • 2. 实验过程
    • 3. 实验分析
  • 六、ICMP DOS 攻击
    • 1. 实验环境
    • 2. 实验过程:
    • 3. 实验分析

一、搭建实验环境:

1. 网络环境架构


图 1 整体网络架构

2. 实验环境与工具:

Kali-Linux-2022.2-vmware-amd64 五台
VMware Workstation Pro 16 一份

3. 搭建两侧的局域网


图 2 搭建左侧局域网

  1. 首先打开虚拟机,设置一块网卡,操作步骤如下:


图 3 设置网卡Vmnet2

  1. 打开两个虚拟机kali-hack1和kali-hack2。用ifconfig命令查看对应的网卡信息和ip地址, kali-hack1的ip地址为192.168.136.128,kali-hack2的ip地址为192.168.136.129。
  2. 使用Ping命令,观测两台虚拟机是否在同一局域网,效果如下:(双方可以ping通)


图 4 kali-hack1 ping kali-hack2

图 5 kali-hack2 ping kali-hack1

  1. 双方可以互相ping通,证明VMnet2搭建成功
  2. 右侧局域网搭建和上面操作相同,下面显示搭建成果:


图 6搭建右侧局域网

  1. Kali-hack4的ip地址为192.168.43.129,kali-hack5的ip地址为192.168.43.131使用ping命令观测两台虚拟机是否在同一局域网,效果如下:(双方可以ping通)


图 7 kali-hack4 ping kali-hack5

图 8 kali-hack5 ping kali-hack4

  1. 双方可以互相ping通,证明Vmnet3搭建成功

4. 搭建路由

  1. 为Kali-hack3配置两块网卡,分别为Vmnet2、Vmnet3,如下图:


图 9 设置两块网卡

  1. 为两块网卡创建对应的ip地址,使用如下命令:

ifconfig eth0 192.168.136.130
ifconfig eth1 192.168.43.130

图 10 为网卡设置对应的IP地址

  1. 设置网关:

为kali-hack1和kali-hack2设置网关的地址为kali-hack3的地址192.168.136.130,命令为:route add default gw 192.168.136.130
为kali-hack4和kali-hack5设置网关的地址为kali-hack3的地址192.168.43.130,命令为:route add default gw 192.168.43.130

图 11 左侧局域网设置网关

图 12 右侧局域网设置网关

  1. 启动ip转发:

在kali-hack3中命令行输入nano /etc/sysctl.conf 将其中的net.ipv4.ip_forward = 1服务打开,然后sysctl -p 重启服务。

将192.168.136.0:3307 转发到 192.168.43.0:3307,命令如下:
iptables -t nat -A PREROUTING -p tcp --dport 3307 -j DNAT --to-destination 192.168.136.0:3307
iptables -t nat -A POSTROUTING -d 192.168.136.0 -p tcp --dport 3307 -j SNAT --to 192.168.43.0
iptables -t nat -A PREROUTING -p tcp --dport 3307 -j DNAT --to-destination 192.168.43.0:3307
iptables -t nat -A POSTROUTING -d 192.168.43.0 -p tcp --dport 3307 -j SNAT --to 192.168.136.0
最后输入modprobe ip_tables 启动服务。

图 13 启动ip转发

  1. 测试


图 14 Kali-hack1 ping kali-hack4:

图 15 Kali-hack4 ping kali-hack1:
左侧局域网通过中间路由ping通右侧局域网,至此,已经成功的搭建了网络。

二、MAC泛洪攻击

1. 实验环境


图 16 MAC泛洪攻击实验环境

2. 实验过程

  1. Kali-hack1 作为监听者;

Kali-hack2 作为ftp服务器;
Kacl-hack4作为用户

  1. 在Kali-hack2上部署ftp服务

使用 apt-get install vsftpd 和 systemctl restart vsftpd 来启动ftp服务
然后设置ftp用户 账号为:ftpuser 密码为:ftphack

图 17部署ftp服务

  1. 在攻击机Kali-hack1中打开WireShark 监听ftp服务,并设置过滤ftp


图 18 Wireshark设置过滤ftp

  1. 在客户机4上尝试登录服务器2,此时攻击机1并不能窃听到信息。
  2. 在攻击机中使用macof命令,发送大量的MAC地址,当表被填满后,新的表项将会替代旧的表项。


图 19 使用macof填满表项

  1. 一段时间后,在客户机4上登录ftp服务器2,此时在攻击机1上,窃听到信息。


图 20 客户机登录ftp服务

图 21 攻击机抓到ftp数据包

3. 实验分析:

由于交换表空间的有限性,新的来源MAC地址不断的填写交换表项,当表被填满后,新的表项将会替代旧的表项。如果攻击者发送大量的具有不同伪造源MAC地址的帧,由于交换机的自学习功能,整个交换表将会被垃圾表项填满。当有正常的数据帧到达时,由于交换表不再有正常的MAC地址表项,交换机完全退化为广播模式,从而使得攻击者又可以用嗅探的方式窃听数据。

三、ARP DOS攻击

1. 实验环境


图 22 ARP DOS攻击实验环境

2. 实验过程

  1. Kali-hack1 为被攻击机

Kali-hack2 为攻击机
Kali-hack3 为网关

  1. 首先检测被攻击机Kali-hack1和攻击机2,网关3的连通性:


图 23 kali-hack1可以ping通kali-hack2&3

  1. 攻击机2向被攻击机发送大量arp响应报文,

命令为arpspoof -i eth0 -t 192.168.136.128 192.168.136.130

图 24攻击机2向被攻击机发送大量arp响应报文

  1. 查看攻击效果:


图 25 被攻击机 1访问网关3失败
当攻击机2停止arp-dos攻击时,被攻击机1可以访问网关3,则本次实验攻击成功。

图 26 被攻击机 1访问网关3成功

3. 实验分析:

本次实验的攻击思路为:阻止某个主机正常通信,可向其发送ARP回应报文,其中源IP地址为网关(或另一个主机)的IP,源MAC地址为一不存在地址;以广播方式发送ARP回应报文,冒充网关,阻止网络中的主机与真正的网关通信,即报文中的源IP地址为网关IP,源MAC地址为一不存在地址。向网关不断发送伪造IP地址的ARP请求和回应报文,一方面大量消耗网关CPU资源,另一方面致使网关不断更新自己的ARP表,导致网关ARP表溢出,真实主机的IP-MAC项被移除,网关无法与网络内主机通信。

四、ARP Middleman 攻击

1. 实验环境


图 27 ARP Middleman 攻击环境

2. 实验过程

  1. Kali-hack1 为被窃听机

Kali-hack2 为中间人
Kali-hack3 为网关,
Kali-hack4 为ftp服务器

  1. 攻击机中间人2使用arpsppof工具进行欺骗:

arpspoof -i eth0 -t 192.168.136.128 192.168.136.130

  1. 此时,被窃听机1无法正常访问到网关和ftp服务器


图 28 kali-1访问不到网关kali-3和ftp服务器kali-4

  1. 在kali-hack2中命令行输入nano /etc/sysctl.conf 将其中的net.ipv4.ip_forward = 1服务打开,然后sysctl -p 重启服务。


图 29 中间人kali-2打开ip转发

  1. 第四步完成后,中间人开启了ip转发,相当于向主机1表明自己是网关,同时截获1的数据包发给真正的网关3,达成窃听的目的。此时,被窃听机可以正常访问到网关。此时,被攻击机1访问ftp服务器4可以被攻击机2窃听到。


图 30 kali-1可以ping通网关kali-3

图 31 kali-1远程连接ftp服务器kali-4

图 32 kali-2捕获到kali-1发往kali-4的数据包

3. 实验分析

1、如果主机A和主机B为正常通信的主机,攻击者向主机发送ARP回应报文,宣称自己是主机B,即ARP回应报文中的源IP地址为主机B,源MAC地址为攻击者。同样地,攻击者也向主机B发送类似的ARP报文,宣称自己是主机A,即ARP回应报文中的源IP地址为主机A,源MAC地址为攻击者。
2、主机A和主机B收到相应ARP回应报文后更新各自的ARP表。当主机A有报文向主机B发送时,实际上发送给了攻击者。同样地,主机B发送给主机A的报文也发送给了攻击者。因此,攻击者截获了主机A和主机B之间的通信信息。
3、为了不让主机A和主机B发现通信被窃听,攻击者在截获主机A和主机B的报文后,还会将报文转发,使主机A和主机B依然能够收到报文。

五、IP地址欺骗

1. 实验环境


图 33 IP地址欺骗攻击环境

2. 实验过程

  1. Kali-hack1 为被攻击机,ip地址为192.168.128

Kali-hack2 为攻击机, ip地址为192.168.129
Kali-hack3 为被冒充机,ip地址为192.168.130

  1. 攻击机Kali-hack2使用命令hping3 --flood -a 192.168.136.130 192.168.136.128

假装自己是Kali-hack3来给Kali-hack1发送数据包:

图 34 Kali-hack3伪装ip给Kali-hack1发送数据包

  1. 被攻击机Kali-hack1打开Wireshark抓取TCP流量包,可以发现大量的ip地址为被冒充机的数据包


图 35被攻击机抓取的数据包

  1. 至此,攻击成功。

3. 实验分析

  1. 攻击者首先选择一个被攻击主机信任的主机作为被冒充主机。
  2. 攻击者通过采用诸如拒绝服务一类的攻击行为使被冒充主机瘫痪。
  3. 攻击者向被攻击主机发送源IP地址为被冒充主机IP地址的连接请求报文。这是利用了路由器进行转发时不检查源地址是否合法的漏洞。
  4. 攻击者在估算的时间延迟后向攻击主机发送确认报文。因为被攻击主机在收到攻击主机的请求报文后会向被冒充主机发送同步确认报文。攻击成功,即可登陆被攻击主机。

六、ICMP DOS 攻击

1. 实验环境


图 36 ICMP DOS攻击

2. 实验过程:

  1. Kali-hack1 为被攻击机,ip地址为192.168.128

Kali-hack2 为攻击机, ip地址为192.168.129
Kali-hack3 为被冒充机,ip地址为192.168.130

  1. 攻击机Kali-hack2使用命令hping3 -1 --flood -a 192.168.136.130 192.168.136.128 (-1 代表 ICMP模式)

假装自己是Kali-hack3来给Kali-hack1发送大量的ping:

  1. 被攻击机Kali-hack1打开Wireshark抓取ICMP流量包,可以发现大量的ip地址为被冒充机的数据包


图 37 被攻击机抓取的数据包

  1. 此时,被攻击机ping正常内的局域网,会有大量的数据包丢失。本次实验采用的攻击机数量较少,不能全部挤占被攻击机的资源,所以导致会有部分数据包是有效的,所以当攻击机数量足够多时,dos攻击时成功的。

3. 实验分析

1、ICMP DOS采用的是一种反弹式攻击,利用了ICMP的请求响应报文进行攻击,并能够很好的隐藏攻击者的行踪。
2、首先,攻击者选择一个有足够多主机的网络,并向这个网络的网关发送一个源地址是目标系统的ICMP请求响应广播报文。
3、其次,被选定的网关在收到广播报文后向其管辖范围内的所有主机系统发送该请求响应报文。
4、最后,所有接收到请求响应报文的主机向报文中的源地址发送响应应答报文。目标主机因为资源耗尽而瘫痪。

MAC泛洪攻击-ARPDOS攻击-ARP Middleman攻击-IP地址欺骗-ICMP DOS 攻击相关推荐

  1. 《每日一记 》网络篇-ARP协议与IP地址MAC地址

    一.ARP/RARP协议 1.地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议.主机发送信息时将包含目标IP地址的AR ...

  2. HCIA-第二节课学习笔记总结(ARP协议与IP地址)

    "ping"---检测网络连通性的工具(ICMP协议) 上图是因特网包探索器,用于测试网络连接量的程序.Ping发送一个ICMP:回声请求消息给目的地并报告是否收到所希望的ICMP ...

  3. Mac pro 连上wifi 5G提示无ip地址

    Mac pro 连上wifi 5G提示无ip地址问题解决 现象 某品牌双频路由器,2.4G的网能连接上,5G的wifi连接上提示无ip地址.DHCP都是自动分配的,却上不了网. 解决 进入路由器管理后 ...

  4. 局域网arp攻击_这五点是局域网IP地址冲突、环路的罪魁祸首

    现如今,人们的生活处处离不开网络.企业办公信息化对网络的依赖则更大.为了提升安全管理和信息化水平,很多企业不仅建设了完善的办公信息系统,还部署了视频监控.但由于缺乏整体规划,或选择网络产品时考虑欠周, ...

  5. 使用十六进制IP地址的网络钓鱼攻击活动

    网络犯罪分子正在不断优化其网络攻击工具,策略和技术,以逃避垃圾邮件检测系统. 由于一些系统会直接提取邮件中内嵌的链接进行检测,而一种此类URL混淆技术采用了URL主机名部分中使用的编码十六进制IP地址 ...

  6. ARP 地址解析协议 IP地址到MAC地址的转换过程

    以下图为例,讲讲ARP转换过程 主机A想要与网关(192.168.0.1)通信,正常的ARP转换过程: 1.主机A广播发送ARP请求,希望得到网关的MAC地址. 2.交换机收到ARP请求,并转发给连接 ...

  7. 网络与安全1【什么ARP***,IP地址欺骗都是浮云】买台300元的交换机搞定

    今天看到PConline上的相关文章,感觉写得不错,在这里分享给大家. 至于相关的配置命令,我也会紧接着跟进,与大家分享,若有什么不正确的地方,也欢迎大家多多交流. 首先限定一下话题的范围,本贴谈论的 ...

  8. ARP 应用——检测IP地址冲突

    在给主机分配IP地址或更改了IP地址后,要检测新的IP地址是否与其他设备所冲突.利用ARP可以检测,避免冲突. 以自己的IP地址作为目的IP地址,进行ARP Request广播.如果该网段下有重复的I ...

  9. Mac/Linux系统连接远端服务器以及相同IP地址的服务器账号密码重置,ssh失败问题

    连接远端服务器 ssh 账号@IP地址 输入完成之后会提示输入密码,密码输入正确后,就可以连接成功了 重置ssh密钥 如果连接的服务器除了IP地址没有改变,其余的账号.密码.系统等都变了的话,因为曾经 ...

最新文章

  1. 【数据可视化应用】华夫饼型柱状图(附R语言代码)
  2. Boost:有序的bimap双图的测试程序
  3. N秒钟后自动跳转的html页面,javascript
  4. Web Form调用Windows Form的控件
  5. 类和对象编程(五):友元函数
  6. java+cache使用方法_JVM代码缓存区CodeCache原理及用法解析
  7. 基础晶体管放大电路设计七步走
  8. 人工智能的安全、伦理和隐私问题
  9. flask-uploads 使用报错处理 “IMPORTERROR: CANNOT IMPORT NAME ‘SECURE_FILENAME‘ FROM ‘WERKZEUG‘“
  10. 前端开发实习生第一天都在做什么?需要准备什么东西
  11. linux mbr转gpt分区,免重装!迄今为止最详细的MBR转GPT分区攻略
  12. 西门子s7-200的PLC编程软件,帮助程序无法打开问题解决方法
  13. 8.3-8.4上海外滩迪士尼两日游
  14. 第十七届全国大学生智能车竞赛航天智慧物流获奖证书
  15. 树莓派——槑槑智能音箱
  16. F28335第十篇——增强型捕获模块(eCAP)
  17. 【DevOps】总结下容器方式构建Grafana-reporter生成PDF格式报告
  18. CTeX:中英文混排无法正常换行+字体调整+行距调整
  19. 网页百度各种广告屏蔽
  20. 【总结】最全1.5万字长文解读7大方向人脸数据集v2.0版,搞计算机视觉怎能不懂人脸...

热门文章

  1. 关于flask的app.run()局域网不能访问的解决方法
  2. 中兴事件的启示——核心技术才是基业长青的基石
  3. 神剑情天3补丁,神剑情天3补丁下载
  4. 电表显示屏为什么要选用断码液晶屏?
  5. 手把手教你使用Python网络爬虫获取王者荣耀英雄皮肤
  6. Photoshop设计时尚的个人作品网页…
  7. [优秀作品]教师信息管理系统
  8. C语言offsetof(TYPE, MEMBER)全解
  9. Git报错关于 refusing to merge unrelated histories
  10. 闲鱼被曝藏情色交易:只有想不到,没有不敢卖