20231902吴文亮2022-2023-2 《网络攻防实践》实验四

20231902 吴文亮 2024-07-11 12:34:16

20231902吴文亮2022-2023-2 《网络攻防实践》实验四

1.实验内容

在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。

2.实验过程

环境布置:四台机器,一台作为攻击机,按照需求选择两台机器作为正常通信的靶机。

虚拟机IPMAC地址
kali-linux-2024.1192.168.200.600:0c:29:16:cc:0a
Metasploitable_ubuntu192.168.200.12300:0c:29:0b:52:b4
Win2kServer_SP0_target192.168.200.12400:0c:29:90:94:01
Seed192.168.200.400:0c:29:27:d9:81

img


img


img


img

(1).ARP缓存欺骗攻击

利用Netwox工具进行IP源地址欺骗,目的是攻击机Kali能够监听两个靶机Win2kServer_SP0_target和Metasploitable_ubuntu的通信。
用Metasploitable_ubuntu虚拟机ping 192.168.200.124得到缓存表,使用命令arp -a查看arp缓存表,得到192.168.200.6和192.168.200.124的MAC地址。

img


img

在Kali上执行命令netwox 80 -e 00:0c:29:16:cc:0a -i 192.168.200.124,80将对方靶机的MAC地址改为00:0c:29:16:cc:0a(kali攻击机)

img

在Metasploitable_ubuntu虚拟机ping 192.168.200.124发现数据包丢失,使用命令arp -a再次查看arp缓存表,MAC地址改变,欺骗成功

img

(2).ICMP重定向攻击

在SEED中输入route -n查看网关为192.168.200.1.

img

在kali-linux-2024.1中输入netwox 86 -f “host 192.168.200.4” -g 192.168.200.6 -i 192.168.200.1开始攻击

img

在SEED中输入ping 192.168.200.124发现下一跳IP地址变为192.168.200.6,数据包来源变为192.168.200.1。

img

(3)SYN Flood攻击

选择kali-linux-2024.1作为攻击机,SEED、Metasploitable_ubuntu作为靶机。
在SEED中输入telnet 192.168.200.123访问Metasploitable_ubuntu,能够正常访问。

img

在kali-linux-2024.1中输入netwox 76 -i 192.168.200.123 -p 23开始攻击。

img

在SEED中再次输入telnet 192.168.200.123访问Metasploitable_ubuntu,出现明显卡顿。

img

查看kali-linux-2024.1的Wireshark,发现攻击机向Metasploitable_ubuntu的23端口发送了大量的虚假IP发出的SYN连接请求。

img

(4)TCP RST攻击

选择kali-linux-2024.1作为攻击机,SEED、Metasploitable_ubuntu作为靶机。
在SEED中输入telnet 192.168.200.123访问Metasploitable_ubuntu,能够正常访问

img

在kali-linux-2024.1中输入netwox 78 -i 192.168.200.123开始攻击

img

在SEED中再次输入telnet 192.168.200.123访问Metasploitable_ubuntu,发现连接被强制关闭.

img

(5)TCP会话劫持攻击

选择kali-linux-2024.1作为攻击机,SEEDU、Metasploitable_ubuntu作为靶机。
在kali-linux-2024.1中使用指令ettercap -G打开Ettercap

img


img

点击Hosts - Scan for hosts开始扫描,再点击Hosts - Hosts list查看列表。

img

将192.168.200.4设置为Target 1,将192.168.200.123设置为Target 2。

img


img


img

运行ARP poisoning。

img

点击View - Connections查看数据。

img

在SEED中输入telnet 192.168.200.123访问Metasploitable_ubuntu。

img

双击192.168.200.4和192.168.200.123之间的信息,可以看到两个主机之间的交互数据,包括用户名和登录口令等。

img


img

3.学习中遇到的问题及解决

  • 问题1:kali ping 不通靶机
  • 问题1解决方案:注意要将kali网络连接模式改为vmnet 8
  • 问题2:无法下载netwox
  • 问题2解决方案:换为国内源,并且注意包名称,注意包名称的大小写

4.学习感悟、思考等)

netwox的功能真的很强大,类似的工具真的值得去学习与掌握,但我在下载的时候很莫名奇妙,先是下载错误,换源后还是下载错误,再一次换源,然后就莫名其妙的下载成功。

...全文
133 回复 打赏 收藏 转发到动态 举报
AI 作业
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复

54

社区成员

发帖
与我相关
我的任务
社区描述
网络攻防实践课程
网络安全 高校
社区管理员
  • blackwall0321
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧