20241905 2024-2025-2 《网络攻防实践》 第4次作业

news/2025/3/20 14:21:43/文章来源:https://www.cnblogs.com/cassiefang/p/18782955

1. 实验内容

在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。

ARP缓存欺骗攻击:ARP协议在进行IP到MAC地址映射查询时存在安全缺陷,ARP协议为提高效率,设置了缓存机制,会将主动的ARP应答视作有效信息进行接受,使得ARP缓存容易被注入伪造的映射关系。

image-20250320113425265

ICMP重定向攻击:攻击者伪装成路由器发送虚假的ICMP路由路径控制报文,使得受害主机选择攻击者指定的路由路径。攻击者则可以伪装成路由器,使受害主机的数据发送到攻击者。

image-20250320133156707

SYN Flood攻击:利用TCP三次握手协议的缺陷,向目标主机发送大量的伪造源地址的SYN连接请求,消耗目标主机的连接队列资源,从而不能够为正常用户提供服务。

image-20250320133838562

TCP RST攻击:重置报文攻击,是一种假冒干扰TCP通信连接的方法。重置报文会直接关掉一个TCP会话连接。攻击者通过滥用重置报文,可以造成通信双方的通信中断,达到拒绝服务的效果。

image-20250320133419359

TCP会话劫持攻击:劫持通信双方已经建立的TCP会话连接,攻击者会假冒通信双方的一方,与另一方进行进一步的通信。

image-20250320133613794

2. 实验过程

2.1 ARP缓存欺骗攻击

1、选取KALI作为攻击机,选取Metasploitable和SEED作为正常通信机。将三台虚拟机改为桥接模式后,查看三台虚拟机的IP。

名称 IP地址 MAC地址
KALI 172.20.10.4 00:0c:29:be:c0:83
Metasploitable 172.20.10.3 00:0c:29:63:da:25
SEED 172.20.10.5 00:0c:29:bf:8c:d9

通过ifconfig查看到kali的地址

image-20250320093604696

通过ifconfig查看到Metasploitable的地址

image-20250320093736859

通过ifconfig查看到SEED的地址

image-20250320093829844

2、用SEED ping Meta进行正常通信过程

image-20250320094212839

通过arp -a可以看到映射是正确的

image-20250320094323272

3、在kali机上执行下面的命令,执行后会在局域网内广播这条命令

netwox 80 -e 00:0c:29:be:c0:83 -i 172.20.10.3
# 80是netwox的80号工具,00:0c:29:be:c0:83是kali的MAC地址,172.20.10.3是Meta的IP地址

image-20250320095254263

4、重新在SEED上通过arp -a可以看到映射已经改变了

image-20250320095448177

5、在KALI上执行下面的命令,使得META的arp缓存表中SEED的MAC地址也为KALI的MAC地址

netwox 80 -e 00:0c:29:be:c0:83 -i 172.20.10.5

再通过arp -a可以看到SEED的MAC地址已经发生了改变

image-20250320101234418

6、在SEED上 ping META,再打开KALI上的wireshark进行抓包,可以看到此时SEED发给Meta的ICMP数据包已经被KALI截取到了

image-20250320101504422

2.2 ICMP重定向攻击

1、依旧使用2.1中的实验配置,在SEED中使用命令ping baidu.com,可以打开wireshark抓取到ICMP数据包

image-20250320101959737

2、在KALI上执行下面的命令

netwox 86 -f "host 172.20.10.5" -g 172.20.10.4 -i 172.20.10.1
# 当嗅探到172.20.10.5(SEED)的数据包时,以172.20.10.1的名义发送ICMP重定向报文,使得172.20.10.4(KALI)成为默认路由地址

3、在SEED上ping百度,可以看到kali的wireshark抓到了重定向ICMP数据包,并且SEED上也可以看到新的下一跳已经被修改为了KALI的地址

image-20250320102928020

image-20250320103029142

2.3 SYN Flood攻击

1、在KALI上通过下面的命令对META进行SYN Flood攻击

netwox 76 -i 172.20.10.3 -p 23
# 通过netwox的76号工具对172.20.10.3(META)的23号端口进行SYN Flood攻击

2、通过wireshark可以看到发送了大量SYN标志的TCP数据包,而且因为大量发包,KALI出现了卡顿,稍后卡住,主机CPU直接跑满,最后只能关机。不过通过截图还是可以继续进行分析,可以看到目的地址均为META地址,而发送地址则为各种伪造地址。

image-20250320103818974

2.4 TCP RST攻击

1、通过下面的命令,在SEED上向META发起登录

telnet 172.20.10.3

image-20250320105244006

2、在KALI上通过下面的命令对META进行TCP RST攻击

netwox 78 -i 172.20.10.3

image-20250320110257740

3、通过wireshark可以看到KALI向META发送了带RST标志的TCP数据包。而且SEED向META的连接也中断了。

image-20250320110400750

image-20250320110417831

2.5 TCP会话劫持攻击

1、使用工具ettercap,通过右上角勾号开始嗅探

image-20250320110637343

2、通过host->scan for host扫描主机

image-20250320111054219

3、通过hosts list查看扫描到的主机

image-20250320111123477

4、选择SEED设置为目标1,选择META设置为目标2

image-20250320111312930

5、打开MITM Menu->ARP poisoning,单击OK

image-20250320111600626

6、在SEED上向META发起telnet连接telnet 172.20.10.3

image-20250320112121074

7、通过ettercap menu->view->connections查看连接,前两个为我之前忘记关RST攻击发生的连接直接被kill掉了。

image-20250320112225506

8、可以看到SEED与META的telnet成功连接的内容,包括我输入的用户名和密码。

image-20250320112305535

3. 学习中遇到的问题及解决

  • 问题1:kali中未安装netwox

  • 问题1解决方法:在使用命令的过程中会直接弹出安装申请,一路YES过去就安装成功了

  • 问题2:META设置完桥接模式之后,IP地址没有改变

  • 问题2解决方法:通过下面的命令,将之前设置的静态IP命令删除掉,再重启虚拟机就好了

    sudo vim /etc/rc.local
    删除之前的静态IP设置
    sudo reboot
    

    image-20250320112938107

  • 问题3:SYN Flood攻击时,KALI主机卡住

  • 问题3解决方法:因为KALI发送了大量的SYN数据包导致出现卡机,这里只能关机重启了。更好的方法是在运行命令后就赶紧切断这次攻击。

4. 学习感想和体会

本次实验很顺利,没有遇到什么麻烦。在这次实验中模拟了很多网络攻击,不同于本科进行的网络攻击与防御实验,通过虚拟机构建的攻击平台会更专注于在每一台主机上的操作和利用工具来模拟攻击,对于靶机遭受的攻击情况更加清晰。通过老师的介绍、书本的学习和切实体验攻击,我对网络层和传输层涉及的ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击和TCP会话劫持攻击的原理和过程印象更加深刻。也让我意识到,一个架构的产生是很难做到在一开始就完美的能够抵御任何攻击,攻击者和防御者总是相辅相成,促使一个架构越来越健壮。

参考资料

《网络攻防技术与实践》课本

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/902011.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

ClkLog埋点系统客户案例-电子签佼佼者「大家签」为何选择ClkLog?

ClkLog的付费版上线已有一年多。作为一款从开源起步的产品,我们始终关注用户的使用体验。因此,近期我们发起了一轮客户回访,希望了解他们的使用情况及优化建议,并分享一些典型案例,让更多人看到ClkLog在真实业务场景中的价值。本次回访的客户是ClkLog最早的一批付费用户—…

国思RDIF低代码快速开发框架 v6.2版本发布

国思RDIF企业级低代码开发平台,给用户和开发者最佳的框架平台方案,为企业快速构建跨平台、企业级的应用提供强大支持。致力于解决企业信息化项目交付难、实施效率低、开发成本高的问题。能帮助企业快速构建美观易用、架构专业、安全可控的企业级多终端应用,并可随需而变。1、…

如何用Leangoo破解需求隔离与频繁变更的协作困局?

本文探讨了敏捷工具在团队需求管理中的优缺点。四款主流敏捷工具有各自的特点和适用场景,适用于不同的团队和需求。领歌更加适合国内的中小团队快速迭代需求。作为一位经历过“需求文档满天飞、系统各自为战”的研发负责人,我深知团队在需求频繁变更时面临的痛点——信息割裂…

数字先锋 | 如何提升工业园区算力服务,天翼云息壤给出答案!

AI时代,算力作为数字化转型的关键生产力,重要性不言而喻。在城市发展中,一个城市的算力应用水平,直接决定了它在数字经济赛道的发展潜力。因此,加快建设算力产业、推动算力互联互通,成为我国各城市驱动经济社会快速发展的重要抓手。 在苏州市工业园区(以下简称“工业园区…

WPF 和 Avalonia 开发者的 html css 前端指南 Grid 篇

本文主要面向WPF和Avalonia熟手但是对前端不太擅长的.NET开发者,希望能够向各位介绍WPF和Avalonia的写法如何在前端中实现。并且得出了在 Grid 控件上,html 和 css 的支持性可以很完美的描述原本的 WPF 和 Avalonia Grid。WPF 和 Avalonia 开发者的 html css 前端指南 Grid 篇…

20244220 实验一《Python程序设计》实验报告

实验一 (一)实验内容 1.熟悉Python开发环境; 2.练习Python运行、调试技能; 3.编写程序,练习变量和类型、字符串、对象、缩进和注释等;编写一个猜数字的游戏。(二)实验要求 熟悉Pycharm等开发环境; 掌握基本的Python运行和调试技能; 掌握基本的Python编程技能。 (…

74.8K star!这个开源图标库让界面设计效率提升10倍!

Font Awesome 是全球最受欢迎的图标库和工具包,提供超过2000个免费图标和7000+专业图标,支持网页、桌面应用、移动端等多平台使用。开发者只需几行代码就能为项目添加精美矢量图标,设计师可直接下载SVG进行二次创作。嗨,大家好,我是小华同学,关注我们获得“最新、最全、最…

如何在Java程序中使用泛型

如何在Java程序中使用泛型泛型可以使你的代码更灵活、更易读,并能帮助你在运行时避免ClassCastExceptions。让我们通过这篇结合Java集合框架的泛型入门指南,开启你的泛型之旅。Java 5引入的泛型增强了代码的类型安全性并提升了可读性。它能帮助你避免诸如ClassCastException(…

BUUCTF从0到1:N1BOOk(web入门,常见的信息收集)

各位师傅们,第一次写博客文章: 就从最简单的web信息收集入门吧: 信息收集在不管时在红蓝对抗还是在ctf比赛中都是具有很大的作用 我们先看题:题目提示:信息收集,我们就直接打开虚拟机kali用dirsearch命令扫描网址: 对于新手来说dirsearch还未安装,dirsearch安装看这个:…

小白也能搞定系统搭建!7步教你选对开发平台!

你有没有遇到过这种情况: —— 想搞个客户管理系统,结果一搜教程,满屏都是代码,瞬间头大? —— 公司事儿一堆,老板还不想花钱买现成的系统,非要我们自己搭,可咱也不会写代码啊,这可咋整? 其实,现在做系统根本不用写代码,有些工具拖拽一下就能搭建,小白也能轻松上手…

如何学习 ROS+PX4

博客地址:https://www.cnblogs.com/zylyehuo/参考 https://www.bilibili.com/video/BV1vx4y1Y7Tu?spm_id_from=333.788.player.switch&vd_source=4acdb875c05ce9dccfce3cd6cfaac651

Mavros Mavlink

博客地址:https://www.cnblogs.com/zylyehuo/参考 https://www.bilibili.com/video/BV1x841167uG?spm_id_from=333.788.videopod.sections&vd_source=4acdb875c05ce9dccfce3cd6cfaac651