20242935 2024-2025-2 《网络攻防实践》第四周作业

news/2025/3/28 5:51:59/文章来源:https://www.cnblogs.com/Beenee/p/18786468

20242935 2024-2025-2 《网络攻防实践》第四周作业

实践四 TCP/IP网络协议攻击

一、实验要求

在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。

二、知识点梳理

(1)ARP病毒攻击的工作原理是通过伪造通信双方一端的IP地址或 MAC 地址,让另一端误以为该主机为正确主机从而达到欺骗目的。

(2)ICMP重定向攻击利用ICMP协议的特性,攻击者发送虚假的重定向消息,欺骗目标主机更新路由表,使流量通过攻击者的机器重定向。这可能导致中间人攻击,拦截或修改数据

(3)SYN洪水攻击是一种拒绝服务攻击,攻击者发送大量SYN数据包启动TCP连接,但不完成三次握手(SYN-ACK-ACK),导致服务器资源耗尽,无法响应合法请求

(4)TCP RST攻击通过发送伪造的RST(重置)数据包,强制终止已建立的TCP连接。这种攻击可用于中断通信或配合其他攻击如拒绝服务

(5)TCP会话劫持攻击涉及接管两个实体之间的TCP连接,攻击者通过预测序列号或拦截通信,冒充合法一方,拦截、修改或注入数据

三、实验过程

  • 在此之前需要将这三个虚拟机的ip地址放入同一网段内,都放在VMnet1中好了,也需要改一下ip地址

image-20250320143718789

  • 输入指令
vim /etc/network/interfaces

image-20250320150449401

  • 保存并退出(按 ESC,输入 :wq,回车)。

  • 重新启用网络

sudo systemctl restart networking
  • 再重启kali虚拟机,就可以看到kali的IP地址改为了192.168.200.140,那么现在和linux靶机、Win靶机在一个网段里了

  • kali可以ping通linux靶机了

image-20250320151659867

  • 查看IP
虚拟机 IP地址 MAC地址
Kali-Linux(攻击机) 192.168.200.140 00:0c:29:e6:a3:58
Metasploitable-Linux(靶机) 192.168.200.130 00:0c:29:22:e3:25
Win2kServer(靶机) 192.168.200.131 00:0c:29:F2:B5:6E

image-20250320100022794

image-20250320102511116

任务一:ARP缓存欺骗攻击

  • 使用命令用靶机Linux 去ping 靶机win2k,再使用命令打开ARP表查看记录,并将其记录
ping 192.168.200.131
arp -a

image-20250320102623270

  • 在Kali虚拟机中安装netwox,使用命令
apt install netwox

image-20250320103106508

  • 打开Kali,利用命令对其进行攻击

  • 然后在Kali上执行指令 netwox 80 -e 00:0c:29:e6:a3:58(kali的MAC地址) -i 192.168.200.131( win2k的IP地址)

  • 将Win2kServer的MAC地址伪造变成了kali攻击机的MAC的地址

sudo netwox 80 -e  00:0c:29:e6:a3:58 1 -i 192.168.200.131

image-20250320153758135

  • 回到靶机Linux再次查看arp,发现发生了改变
arp -a

image-20250320153742661

任务二:ICMP重定向攻击

虚拟机 IP地址 MAC地址
Kali-Linux(攻击机) 192.168.200.6 00:0c:29:e6:a3:58
Ubuntu(靶机) 192.168.200.4 00:0c:29:df:5c:dc
  • 现在将Kali Linux 从 VMnet1(仅主机模式) 切换回 VMnet8(NAT模式,自动获取IP)

image-20250320161048579

  • 重启虚拟机kali,再打开终端编辑
sudo vim /etc/network/interfaces
  • 将上一个实验的配置改一下

image-20250320161453034

  • 修改 eth0 配置(删除静态 IP,改为 DHCP)
auto eth0
iface eth0 inet dhcp

image-20250320161723524

  • 保存退出(按 ESC,输入 :wq,然后回车)

  • 执行以下命令,让 Kali 重新获取 IP

sudo systemctl restart networking
  • 再重启kali虚拟机,可以看到kali的IP地址成了192.168.200.6

  • 使用到攻击机kali(IP:192.168.200.6)和靶机Ubuntu(IP:192.168.200.4)

  • 使用命令ifconfig查看Ubuntu的IP地址为192.168.200.4

image-20250320110756214

运行命令,查看Ubuntu的网关为192.168.200.1

route -n

image-20250320111002589

  • ping baidu.com 可以看到百度的IP地址为110.242.68.66

image-20250320162239137

  • 在Kali虚拟机中运行攻击指令

  • 192.168.200.4:Ubuntu的IP地址

  • 192.168.200.6:Kali攻击机IP地址

  • 192.168.200.1:Ubuntu的网关

netwox 86 -f "host 192.168.200.4" -g 192.168.200.6 -i 192.168.200.1

image-20250320112952010

  • 在靶机Ubuntu中发现新的下一跳,路由的下一跳地址被修改为了192.168.200.6(kali虚拟机的IP地址)

image-20250320162214264

任务三:SYN Flood攻击

虚拟机 IP地址 MAC地址
Kali-Linux(攻击机) 192.168.200.6 00:0c:29:e6:a3:58
Metasploitable-Linux(靶机) 192.168.200.5 00:0c:29:22:e3:25
Ubuntu(靶机) 192.168.200.4 00:0c:29:df:5c:dc
  • 这里更改了Metasploitable-Linux(靶机)的ip地址

  • Metasploitable(Linux 靶机)调整到 VMnet8(NAT模式),并自动获取 IP

  • 先修改网络适配器到VMnet8 NAT模式,再重启Metasploitable-Linux虚拟机

image-20250321211757747

  • 进入终端,使用 msfadmin 账户登录。

  • 编辑 /etc/network/interfaces 文件:

sudo vim /etc/network/interfaces

image-20250321212308618

  • eth0 的配置改为 DHCP:
auto eth0
iface eth0 inet dhcp

image-20250321212406800

  • 保存并退出(按 ESC,输入 :wq,然后回车)

  • 修改 /etc/rc.local 以删除旧的静态 IP 设置,打开 /etc/rc.local 进行编辑

sudo vim /etc/rc.local

image-20250321212856849

image-20250321213027317

  • i 进入编辑模式

  • 删除 这一行:

ifconfig eth0 192.168.200.130 netmask 255.255.255.128 route add default gw 192.168.200.1
  • 再修改rc.local 文件,改成:
#!/bin/sh -e
# rc.localexit 0

image-20250321213356755

  • 确保 exit 0 在最后一行,否则 rc.local 可能无法正常运行。

  • Esc,再输入 :wq,然后按 Enter (保存并退出)。

  • 重启系统

sudo reboot
  • 确认 Metasploitable 获取到 NAT(VMnet8)的 IP

  • 检查 IP 地址,可以看到我的IP地址变成了192.168.200.5

ip a show eth0

image-20250321213757240

  • 首先Ubuntu主机通过telnet终端访问Metasploitable-Linux靶机
telnet 192.168.200.5

image-20250321215100480

image-20250321215131100

  • 打开Kali攻击机中的Wireshark,并选择eth0网卡,并输入
ip addr == 192.168.200.5(Linux靶机的IP地址)

image-20250321215623182

  • SEED主机能够正常访问Linux靶机,并且kali能在wireshark中找到正常的TCP-SYN/ACK响应

  • 在Kali Linux虚拟机的终端中运行攻击命令,对Linux靶机进行SYN Flood攻击

netwox 76 -i 192.168.200.5 -p 23
  • 表示利用netwox的76号工具对靶机的23号端口进行SYN Flood攻击

image-20250321220018220

  • 可以在wireshark中看到许多目的地址为192.168.200.5的SYN数据包,且发送地址为伪造的

image-20250321220146298

任务四: TCP RST攻击

  • 选择利用SEED Ubuntu向靶机MetaSploitable发起telnet服务访问,用Kali攻击机对靶机发起TCP RST攻击

  • 使用SEED Ubuntu向MetaSploitable发起访问

telnet 192.168.200.5

image-20250321222050692

  • 在Kali上利用netwox的78号工具对靶机进行TCP RST攻击
netwox 78 -i 192.168.200.5

image-20250321222200481

  • 我们再次用SEED Ubuntu对靶机MetaSploitable发起telnet服务访问,得知已经不能访问

image-20250321222253951

任务五: TCP会话劫持攻击

虚拟机 IP地址 MAC地址
Kali-Linux(攻击机) 192.168.200.6 00:0c:29:e6:a3:58
Metasploitable-Linux(靶机) 192.168.200.5 00:0c:29:22:e3:25
Ubuntu(靶机) 192.168.200.4 00:0c:29:df:5c:dc
  • 在Kali上使用命令
ettercap -G

image-20250321223154845

  • 点击画面右上角的√(accept)

  • 再点击”…”-“hosts”-“Scan for hosts”,开始扫描网络中的主机

image-20250321223436694

  • 点击“…”-“Hosts”-“Hosts list”,查看扫描出来的主机
  • 其中
192.168.200.1[网关]			192.168.200.120[网关]
192.168.200.4[靶机Ubuntu]		192.168.200.5[靶机Metasploitable]

image-20250321223539366

  • 选择SEED主机,将其添加到Target1中;选择Linux靶机,将其添加到Target2中

image-20250321223823942

  • 打开MITM Menu->ARP poisoning,出现弹窗后点击OK

image-20250321223947542

image-20250321224026472

  • 点击“…(Ettercap Menu)” -> “View” -> “Connections"查看连接

image-20250321224346461

  • 在Ubuntu上使用TELNET服务登录靶机Metasploitable
telnet 192.168.200.5

image-20250321224441284

  • 此时在kali上查看所嗅探到的,点击查看该项数据

image-20250321224558622

  • 在列表中可以看到攻击机与靶机之间传输的数据,包括账号、密码以及登录状态记录

image-20250321224623140

四、学习中遇到的问题及解决

问题一:ARP缓存欺骗操作时,kali攻击机一直无法正常攻击,使得Linux靶机的ARP缓存里一直存的是Win靶机的真实MAC地址,而不是伪造的MAC地址

解决方法:把kali虚拟机改到和Linux靶机、Win靶机所在的同一局域网内,再进行攻击操作

五、学习感想和体会

实验中遇到的问题让我认识到网络拓扑和配置对攻击成功的关键作用。例如,确保虚拟机在同一网络段是ARP攻击成功的前提,这增强了我对网络环境的理解。通过执行五种攻击,我深入理解了TCP/IP协议的漏洞及其潜在影响,如拒绝服务、数据拦截等。

六、参考资料

TCP/IP协议常见漏洞类型及安全措施 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/904736.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

可视化图解算法:单链表的排序(排序链表)

对于链表的相关操作,我们总结了一套【可视化+图解】方法,依据此方法来解决链表相关问题,链表操作变得易于理解,写出来的代码可读性高也不容易出错。1. 题目 描述 给定一个节点数为n的无序单链表,对其按升序排序。 数据范围:0<n≤1000000 要求:时间复杂度 O(nlogn) 示…

火狐浏览器所有版本-历史版本

火狐浏览器所有版本: http://ftp.mozilla.org/pub/mozilla.org//firefox/releases/IG:从这个路径,找到你想要的版本,然后进入 /win64 ,然后再进入 /zh-CN ,找到exe 下载安装就行。

PLM项目管理软件的定义、作用与发展趋势

PLM(Product Lifecycle Management)项目管理软件在现代企业的产品研发与管理过程中扮演着至关重要的角色。随着科技的飞速发展和市场竞争的日益激烈,企业对于产品全生命周期的有效管理需求愈发迫切,PLM项目管理软件应运而生并不断发展。它不仅仅是一款简单的工具,更是企业…

入门Dify平台:工作流节点分析

要让智能体在实际应用中表现出色,掌握工作流的使用至关重要。今天,我们将深入探讨Dify平台中的各个节点的功能,了解它们的使用方法以及常见的应用场景。通过对这些节点的全面了解,将能够高效地设计和优化智能体的工作流流程。好了,言简意赅,直接进入正题。 节点概览 首先…

leetcode每日一题:酿造药水需要的最少总时间

引言 ​ 今天的每日一题原题是2255. 统计是给定字符串前缀的字符串数目,直接模拟,逐个匹配words中的字符串是否是s的前缀即可。更换成前几天遇到的更有意思的一题来写这个每日一题。 题目 给你两个长度分别为 n 和 m 的整数数组 skill 和 mana 。 在一个实验室里,有 n 个巫…

揭秘AI自动化框架Browser-use(三):Browser-use控制浏览器的核心机制

在Browser-use框架中,核心任务是使大模型能够像人类一样操作浏览器。本文深入探讨大模型如何实际控制浏览器,重点解析从模型输出到浏览器动作执行的完整流程。1. 概述 在Browser-use框架中,核心任务是使大模型能够像人类一样操作浏览器。本文深入探讨大模型如何实际控制浏览…

安川HP165机器人R轴减速机维修故障解析

在现代工业自动化生产的广袤舞台上,工业机器人无疑是那颗最为璀璨的明星之一。而在众多知名品牌的工业机器人中,安川机器人以其卓越的性能和稳定的质量备受瞩目。然而,即使是如安川HP165这样的先进机器人,在长时间的运行过程中,也难免会出现一些故障问题,其中R轴减速机的…

ABB机器人平衡缸维修的深度剖析与实践

在现代工业自动化的舞台上,ABB机器人无疑是耀眼的明星,而3HAC026269 - 003型号更是以其卓越的性能和稳定性,广泛应用于各类生产线。然而,就像任何精密设备一样,ABB机器人也可能遭遇故障,其中平衡缸的问题尤为关键,直接关系到机器人的精准作业和整体效能,这就引出了ABB机…

Modbus RTU转TCP网关产品全面介绍

一、Modbus RTU 和 Modbus TCP 在多个方面存在差异 物理层与传输介质 Modbus RTU:常使用串口通信,如 RS - 232 或 RS - 485。RS - 232 适合短距离通信,通常在十几米以内;RS - 485 则支持更长距离,可达 1200 米左右,并且允许多个设备连接在同一总线上,适用于小型、局部的…

携手共筑金融数智生态新格局,长沙政企业务代表团莅临璞华科技考察交流

2025年3月,长沙市发展和改革委员会、长沙市委金融委员会办公室、长沙投资控股集团有限公司、长沙市长财科技有限公司等政企单位领导一行莅临璞华科技有限公司考察交流,双方围绕金融科技创新、技术研发合作等议题展开深度洽谈,达成初步合作意向。璞华科技CEO龚玉兴热烈欢迎考…

比较与排序类可视化图像

一、 柱状图(Bar Chart) 1.特点:柱状图通过柱子的高度或长度表示数据的大小,柱子可以是垂直的(柱状图)或水平的(条形图)。柱状图直观、易于理解,适合展示离散数据。 2.应用场景:比较不同类别的数据(如销售额、人口数量); 展示时间序列数据(如月度销售额)。…

《ESP32-S3使用指南—IDF版 V1.6》第十三章 UART实验

第十三章 UART实验 1)实验平台:正点原子DNESP32S3开发板 2)章节摘自【正点原子】ESP32-S3使用指南—IDF版 V1.6 3)购买链接:https://detail.tmall.com/item.htm?&id=768499342659 4)全套实验源码+手册+视频下载地址:http://www.openedv.com/docs/boards/esp32/ATK-…