20242801 2024-2025-2 《网络攻防实践》第4次作业

news/2025/3/20 17:23:46/文章来源:https://www.cnblogs.com/shallwe741/p/18783493

20242801 2024-2025-2 《网络攻防实践》第4次作业

一、实验内容

​ 在虚拟机环境中完成TCP/IP协议栈重点协议的攻击实验,学习ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击的原理和相关知识,并动手进行实践。

二、实验过程

(一)ARP缓存欺骗攻击

原理:当数据包传输到数据链路层,需要ARP解析协议将网络层的ip地址转化为mac地址,主机维护了一张arp表,用于实现ip到mac地址的映射。该攻击方式通过欺骗目标主机的arp缓存表,使其将流量发送到错误的mac地址上,实现数据劫持。

1、确定攻击机和靶机的IP和MAC地址

​ 在此次实验中,选择kail作为攻击机,seedUbuntu和winxpattack作为靶机,攻击机的ip为192.168.5.8,mac为00:0c:29💿9a:fc ;靶机seedUbuntu的ip为192.168.5.10,mac为00:0c:29:ac:56:32;靶机winxpattack的ip为192.168.5.9。并且三者都处于nat链接模式下,处于同一网段。



2、查看靶机原本的arp缓存表

​ 通过ping命令测试靶机和虚拟机之间的连通性,并在seed中查看arp表。


​ 可以发现当前192.168.5.9和192.168.5.8的mac是不同的

3、安装netwox

netwox是一款可以创造任意tcp/udp/ip数据报文的开源工具包,并且内置了许多攻击方法,在后面的ICMP重定向攻击、SYN Flood攻击等都有用到。


4、使用netwox进行arp欺骗攻击

命令:sudo netwox 80 -e 00:0c:29💿9a:fc -i 192.168.5.9
其中,-e {劫持后转发到的mac地址} ,-i


通过再次查看seedubuntu的arp表,可以发现192.168.5.9的mac地址和.8的mac地址相同,攻击成功。

(二)ICMP重定向攻击

1、查看靶机原始的路由表

原理:该方式利用icmp协议中的重定向消息,攻击者可以将受害者的网络流量重定向到一个由攻击者指定的地址。

在arp欺骗攻击中已经确认了seedubuntu、winxpattack和kail的ip和mac地址,在此就不再重复赘述。

​ 此处是实验选择kail作为攻击机、seedubuntu作为靶机。

​ 通过查看路由表可以发现当前靶机的网关地址为192.168.5.1。

2、使用netwox进行攻击

命令:sudo netwox 86 -f "host 192.168.5.10"-g 192.168.5.8 -i 192.168.5.1
其中,“host 192.168.5.10”为靶机的ip地址,-g后跟流量转发到的ip地址,-i后跟有修改掉的ip地址


在靶机中ping百度,可以发现当前靶机的流量已经被转发到了192.168.5.8中。

(三)SYN Flood攻击

1、查看端口信息

SYN洪泛攻击,利用TCP三次握手协议的缺陷,向目标主机发送大量的伪造源地址的SYN连接请求,消耗目标主机的连接队列资源,从而不能够为正常用户提供服务。

命令:netstat -antu | grep :23

​ 选择seedubuntu作为靶机、kail作为攻击机,输入netstat命令可以发现当前23端口没有连接信息。

2、使用netwox进行攻击

命令1:nmap 192.168.5.10
命令2:sudo netwox 76 -i 192.168.5.10 -p 23

​ 首先,使用了之前实验用的nmap,扫了一下靶机目前都开了哪些端口,然后在使用命令2进行攻击,-i后跟靶机ip,-p后跟攻击的端口号。

3、重新查看靶机的被攻击端口

​ 再次查看靶机23端口可以发现出现了大量syn连接。

(四)TCP RST攻击

1、靶机使用tcp相关协议

原理:RST用来关闭连接,攻击者伪造了一个TCP RST的包发给客户端,使客户端异常的断开了与服务端之间的TCP连接,这就是RST攻击。

​ 在此,靶机选择seedubuntu,攻击机为kail,靶机使用之前实验中telnet协议登陆bbs网站。

命令:sudo netwox 78 -i 192.168.5.10,-i后跟靶机的ip地址。

​ 在靶机登陆成功后,使用攻击机输入命令,可以发现靶机登陆bbs的连接已经关闭。

(五)TCP会话劫持攻击

1、使用wireshark监听虚拟机流量

原理:TCP会话劫持是在通信双方已建立的TCP会话连接的基础上假冒其中一方(一般为客户端是客户端)的身份与另外一方(服务端)进行通信,从而达到劫持双方通讯信息的目的。

​ 选用kail作为攻击机,meta和seedUbuntu作为靶机,两个靶机相互通信,kail使用tcp会话劫持攻击。首先,打开wireshark,查看是否能成功监听两靶机通信流量。
​ 两个靶机之间,seed通过telnet连接远程登陆meta主机。


​ 靶机可以成功通信,并且kail可以监听到通信流量。

2、使用shijack进行攻击

​ 首先下载并解压shijack,shijack是一款专门针对TCP劫持的工具。通过下列命令可以安装shijack

wget https://dl.packetstormsecurity.net/sniffers/shijack.tgz
tar -zxvf shijack.tgz

​ 通过在kail中查看监听到的流量可以发现,seed作为telnet连接发起方使用的端口号是38780,meta作为连接方telnet协议默认是23。

​ 确认后端口后,即可使用shijack进行tcp会话劫持攻击。

命令:sudo ./shijack-lnx eth0 192.168.5.10 38780 192.168.5.3 23
其中 eth0指定网卡,紧接源ip,源端口号,目的ip,目的端口号

​ 发起攻击后有一段等待实践,攻击正在获取当前tcp会话的序列号等信息。等待完成后,打开seed可以发现,远程连接界面已经无法响应,在kail中输入命令,可以在wireshark中监听到相关信息。说明当前seed到meta的会话已经被成功劫持。

三、学习感悟

  1. 学习了针对TCP/IP协议栈的相关攻击方法,重温了arp、icmp协议的基本原理,对每个攻击的原理进行了了解并亲手实践,同时实践了之前实验的扫描方法。
  2. arp缓存表的更新是存在延迟的,在第一次查询arp表的时候,虽然各个主机都处于同一网段,但arp却没有显示,通过查阅资料,相互进行ping命令之后,arp表即可正常显示;并且,可能是因为靶机的版本比较老,无法自动更新网段,在使用dhcp时需要手动重启网卡。
  3. 本次学习的完整录屏视频已上传至百度网盘(时间较长文件较大),通过网盘分享的文件:第四次作业
    链接: https://pan.baidu.com/s/1-KIdLlYovULfSFxMksFMsA?pwd=1234 提取码: 1234

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/902094.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

缓存监控治理在游戏业务的实践和探索

通过对 Redis 和 Caffeine 的缓存监控快速发现和定位问题降低故障的影响面。作者:来自 vivo 互联网服务器团队- Wang Zhi 通过对 Redis 和 Caffeine 的缓存监控快速发现和定位问题降低故障的影响面。 一、缓存监控的背景游戏业务中存在大量的高频请求尤其是对热门游戏而言,而…

从零开始驯服Linux(一):ZYNQ-Linux启动文件构建全解析

从零开始驯服Linux(一):ZYNQ-Linux启动文件构建全解析 ZYNQ系列芯片集成了ARM处理器和FPGA(可编程逻辑单元),正是因为由于ARM处理器的存在,所以我们可以在ZYNQ系列芯片上面运行Linux系统。 在ZYNQ系列芯片上运行Linux会给我们带来很多优势:首先,我们可以将部分逻辑处理…

# 20241902 2024-2025-2 《网络攻防实践》第六周作业

1.实验内容 通过本周的学习和实践,学习使用metasploitable对windows进行远程的渗透测试实验;学习利用wireshark进行日志文件的分析和攻击取证,解读攻击者所利用的攻击、攻击者的具体操作以及如何对攻击行为进行防范;实践同一内网中对利用metasploitable对其他windows系统进…

gitlab+jenkins+harbor+k8s安装操作流程之rancher

关闭防火墙 systemctl stop firewalld yum安装依赖 yum install -y yum-utils device-mapper-persistent-data lvm2 下载docker-ce.repo源 wget https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo -O /etc/yum.repos.d/docker-ce.repo 安装docker yum install…

win11优化pyenv-venv虚拟环境切换

问题 使用 pyenv-venv activate env_name 命令激活虚拟环境后无法使用tab自动完善命令无法上下键切换历史命令脚本 #!/usr/bin/bashvenvs="/d/JavaProgramFiles/pyenv-win/pyenv-win-venv/envs" # #!/bin/bashactivate () {# 设置 PATHORIGIN_PATH="${ORIGIN_P…

安装Harbor

环境:OS:Centos 7说明:需要docker和 docker compose[root@node1 data]# docker version Client: Docker Engine - CommunityVersion: 26.1.4API version: 1.45Go version: go1.21.11Git commit: 5650f9bBuilt: Wed Jun 5 11:32:04…

Linux学习路线

Linux 学习路线Linux 学习路线 by 程序员鱼皮💂 + 💻 = 👴🏽 建议先观看视频入门:https://www.bilibili.com/video/BV1ev411G7VE/ 为什么学 Linux? 相比于 Windows,Linux 免费、开源、安全、灵活、稳定、便于开发,所以更受企业青睐,甚至 90% 以上 的企业应用都是用…

【无问AI网络安全大模型】协助渗透测试挖掘sql注入

在日常工作中发现了一个登录框,话不多说,搞搞看看存不存在SQL注入。输入用户名密码开始抓包,可以看出用户名密码都进行了加密这个时候输入单引号,发现页面报错。 输入双引号,页面恢复正常这个时候,可以判断这个系统存在注入的可能非常大, 手工使用了报错注入、盲注都不行…

20242934 2024-2025-2 《网络攻防实践》第四周作业

1.实践内容 在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。 ARP缓存欺骗攻击:通过伪造ARP消息,欺骗目标设备将攻击者的MAC地址与合法IP地址关联,从而截获或篡改网络数据,造…

ConcurrentHashMap和锁

为什么HashMap数组的长度是2的指数次幂? 因为HashMap的底层是数组+链表+红黑树,在插入元素时,需要通过索引获得插入元素的位置,计算索引的方法是使用哈希函数,将元素的哈希值与数组长度取模,当数组长度是2的指数次幂时,取模操作相当于对元素的哈希值进行二进制位与运算(…

麒麟系统V10系统安全加固

一、安装clamav杀毒软件 1.在clamav官网下载:https://www.clamav.net/downloads 也可以在github上下载早一点的版本:https://github.com/Cisco-Talos/clamav/releases 我这里安装clamav-1.1.2rpm -ivh clamav-1.1.2.linux.x86_64.rpm2.下载病毒库: https://database.clamav.…

孤独摇滚 K-ON wallpapers

双厨狂喜 孤独摇滚K-ON