20242931 2024-2025-2 《网络攻防实践》第四周作业

news/2025/3/26 10:57:25/文章来源:https://www.cnblogs.com/JiaxinHou/p/18789493

20242931 2024-2025-2 《网络攻防实践》第四周作业

1. 实验内容

1.1 实验要求

在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。

1.2 知识点梳理与总结

攻击类型 攻击原理 攻击目标 攻击效果
ARP缓存欺骗攻击 伪造ARP响应报文,将攻击者MAC地址与目标IP绑定,欺骗设备发送数据到攻击者。 局域网设备 中间人攻击、网络中断
ICMP重定向攻击 伪造ICMP重定向报文,诱使目标设备将流量重定向到攻击者指定路径。 路由器或主机 中间人攻击、流量中断
SYN Flood攻击 发送大量伪造SYN请求,耗尽服务器资源,导致拒绝服务。 服务器 拒绝服务
TCP RST攻击 伪造TCP RST报文,中断目标设备的TCP连接。 TCP连接 强制中断通信
TCP会话劫持攻击 预测或窃取TCP序列号,冒充合法用户接管TCP会话。 TCP会话 窃取数据、未授权操作

1.3 实验环境

虚拟机 IP地址 MAC地址
Kail 192.168.200.13 00:0c:29:73:f0:73
SEEDUbuntu 192.168.200.4 00:0c:29:65:32:8a
MetaSploitable_ubuntu 192.168.200.130 00:0c:29:55:8c:14
Win2k 192.168.200.131 00:0c:29:17:42:33

image-20250323161936130

image-20250323152738616

image-20250323152827189

image-20250323152601632

2. 实验过程

2.1 ARP缓存欺骗攻击

  • 本次攻击将Kali作为攻击机,Win2k和MetaSploitable_ubuntu作为靶机

  • 首先使用MetaSploitable_ubuntu来ping靶机Win2k

image-20250323153506256

  • 输入arp -a查看arp表,可以观察到映射正确

image-20250323153650035

  • 打开Kali进行arp攻击
netwox 80 -e 00:0c:29:73:f0:73 -i 192.168.200.131
# 其中80是netwox的80号工具,00:0c:29:73:f0:73是kali的MAC地址,192.168.200.131是Win2k的IP地址
  • 再次通过arp -a指令查看arp表,发现MAC地址发生改变,变为攻击机的MAC地址

image-20250323162824338

  • 回到Win2k,发现网络中断,这是因为Win2k的IP地址已经和Kali的MAC地址绑定,本来要传输到Win2k的消息都会被Kali截获,符合预期攻击效果,至此,ARP缓存欺骗攻击成功

image-20250323162359368

2.2 ICMP重定向攻击

  • 本次攻击选择Kali作为攻击机,SEED作为靶机

  • 在SEED中通过指令route -n查看路由表

image-20250323164923412

  • 在kali中执行以下命令
netwox 86 -f "host 192.168.200.4" -g 192.168.200.13 -i 192.168.200.1
# 当嗅探到SEED(192.168.200.4)数据包时,以192.168.200.1的名义发送ICMP重定向报文,使得Kali(192.168.200.13)成为默认路由地址
  • 返回SEED执行ping baidu.com,可以看到下一跳ip地址即kali的ip地址

image-20250323170518147

  • 打开kali的wireshark,可以发现抓到了重定向ICMP数据包,ICMP重定向攻击成功

image-20250323171002679

2.3 SYN Flood攻击

  • 本次攻击利用SEEDUbuntu向靶机Metasploitable_ubuntu建立telent连接,再用Kali攻击靶机的telnet服务端口,并通过Wireshark监听网络

  • 首先,在SEED中利用指令telnet 192.168.200.130发起登录,并据提示步骤输入用户名及密码

image-20250323191204949

  • 接下来,在Kali上输入指令netwox 76 -i 192.168.200.130 -p 23发起SYN攻击,返回SEED发现出现卡顿,打开kali的Wireshark可以看到有大量SYN包注入靶机,导致其无法正常提供服务,说明 SYN Flood攻击成功

image-20250323191814239

image-20250323192024755

2.4 TCP RST攻击

  • 本次攻击实验环境与2.3一致,首先依旧是利用telnet 192.168.200.130发起登录

image-20250323193020340

  • 再在Kali上通过指令netwox 78 -i 192.168.200.130对靶机发起TCP RST攻击

image-20250323193251770

  • 返回SEED发现通信中断

image-20250323193522568

  • 打开Wireshark,可以观察到Kali向SEED发送了伪造的RST数据包,导致通信被强制中断,服务不再可用,TCP RST攻击成功

image-20250323233837228

2.5 TCP会话劫持攻击

  • 本次攻击依旧选择Kali作为攻击机,SEEDUbuntu和Metasploitable_ubuntu作为靶机,将三者网络均设置为桥接模式,连接到主机所在网络,IP地址发生变化,MAC地址不变,更新后的实验环境如下
虚拟机 IP地址 MAC地址
Kail 192.168.43.223 00:0c:29:73:f0:73
SEEDUbuntu 192.168.43.147 00:0c:29:65:32:8a
MetaSploitable_ubuntu 192.168.43.81 00:0c:29:55:8c:14

image-20250324102443235

image-20250324102839575

image-20250324102938287

  • 在kali中输入ettercap -G打开Ettercap图形化界面,点击右上角启动

image-20250323201135843

  • 选择Scan for hosts开始扫描

image-20250323201708336

  • 再点击Hosts list查看列表

image-20250324104709200

  • 发现探测到四个主机地址

image-20250324104616772

  • 将SEEDUbuntu添加到Target1

image-20250324104936802

  • 将MetaSploitable_ubuntu添加到Target2

image-20250324105020623

  • 在MITM menu中选择ARP poisoning,在弹窗中默认选择远程嗅探,点击“OK”

image-20250324105502454

image-20250324105704959

  • 打开Views面板,选择Connections,可以看到建立的连接

image-20250324110551431

  • 使用SEEDUbuntu向Metasploitable_ubuntu发起telnet登录

image-20250324110738298

  • 返回Connections可以看到连接已建立,点击可查看数据详情,说明kali获取会话成功,能够从中捕获账号密码等交流信息

image-20250324110833700

image-20250324111007710

  • 本次攻击中,Kali利用ARP欺骗成为中间人,从而通过截获TCP数据包,对SEEDUbuntu和MetaSploitable之间的TCP会话进行劫持,以监听其通信内容,作为第三方参与其中,甚至可以代替某一方主机接管会话,至此,TCP会话劫持攻击成功

3. 学习中遇到的问题及解决

  • 问题1:完成前四个攻击后网络不稳定,kali虚拟机可以ping通外网,可以ping通同一局域网内的主机,但无法ping通通过蜜网桥接的MetaSploitable_ubuntu,使用Ettercap嗅探主机时无法识别到MetaSploitable

image-20250324101654695

  • 问题1解决方案:将攻击选择的三部主机网络设置为桥接模式,使其分布在同一网段

image-20250324144555710

4. 学习感想和体会

本次实验比起前几周内容完成较为顺利,一些小问题,如插件未安装等,根据提示命令以及之前几次实验的经验很容易就能够解决,再有依然是网络问题,有时网络本来正常畅通,在明明未改变任何配置的前提下却可能突然无法ping通其他主机,导致实验无法继续推进,令人无措,但遇到的次数多了、尝试的解决办法多了,也就没有一开始那么急躁,通过修改网络连接模式、网络配置文件等手段常常能够保证实验继续进行。此外,本周亲自动手实现了五种攻击,对这些攻击原理有了一定的认识,并通过观察攻击效果对原理有了更真切的理解,确实能够在一次次实验中愈加深刻地体会到网络攻防的乐趣,着实是件值得开心的事情。

参考资料

TCP会话劫持攻击实验-CSDN博客

内网渗透之中间人欺骗攻击-ARP攻击_基于arp协议漏洞的中间人攻击-CSDN博客

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/904819.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

面试官:工作中优化MySQL的手段有哪些?

MySQL 是面试中必问的模块,而 MySQL 中的优化内容又是常见的面试题,所以本文来看“工作中优化MySQL的手段有哪些?”。工作中常见的 MySQL 优化手段分为以下五大类:索引优化:确保高频查询字段有合适索引。 SQL优化:减少全表扫描、避免不必要计算。 事务与锁优化:避免长事…

分享一个神器免费解释你的梦境

分享一个神器免费解释你的梦境 周公解梦 - 玄机解梦AI 它能运用先进的 AI 技术解析梦境含义,为用户提供便捷、智能的解梦服务。## 一、独特的解梦算法——“三元解梦法”玄机解梦平台的核心技术是其独创的“三元解梦法”,这一方法巧妙地融合了东方传统解梦智慧、现代心理学理…

2025长城杯国赛半决赛 应急响应

2025 长城杯 国赛 半决赛 ISW 应急响应赛场上做应急响应的时候完全是摸不到一点思路,恨不得是见一个ip就交上去试一下.. 赛后复现时刻 1 找ip RStudio加载镜像raw文件对镜像文件进行扫描我们能看到 root 目录下没有文件,以及存在非 root 用户 ubuntu 补充一下:如果root目录下…

picoctf 2025

picoctf 2025 web n0s4n1ty 1 内容 开发人员已将个人资料图片上传功能添加到网站。但是,该实现存在缺陷,这为您提供了一个机会。您的任务(如果您选择接受)是导航到提供的网页并找到文件上传区域。您的最终目标是找到位于/root目录中的隐藏标志 提示File upload was not san…

hgame2025

hgame2025 web Level 24 Pacmanbase64解码 misc Hakuya Want A Girl Friend txt导出zipzip文件被损坏用WinRAR打开 在工具选项下 找到修复压缩文件没发解压缩 显示不是zip文件格式,再看txt文件尾,看到是倒着的png去爆一下长宽高得到压缩包密码,解压缩 得到flag hagme{h4kyu4…

2025 长城杯 国赛 半决赛 ISW 应急响应

2025 长城杯 国赛 半决赛 ISW 应急响应赛场上做应急响应的时候完全是摸不到一点思路,恨不得是见一个ip就交上去试一下.. 赛后复现时刻 1 找ip RStudio加载镜像raw文件对镜像文件进行扫描我们能看到 root 目录下没有文件,以及存在非 root 用户 ubuntu 补充一下:如果root目录下…

Ubuntu中apt设置国内源(以阿里云为例)

摘自:https://zhuanlan.zhihu.com/p/7107285821 在 Ubuntu 系统中,将 APT 源设置为阿里云源可以提高软件包更新和下载速度。设置国内源 1. 备份现有的源列表: sudo cp /etc/apt/sources.list /etc/apt/sources.list.bak 2. 编辑 sources.list 文件: 使用以下命令打开 sourc…

建筑行业PLM实施案例:5种资源分配矩阵在EPC项目中的创新应用

——PLM如何破解建筑行业资源困局 根据住建部数据,2025年中国建筑行业EPC(设计-采购-施工)项目平均资源浪费率达18%,关键路径延误超30%。而中南建筑设计院通过PLM(产品生命周期管理)系统,在钟祥文化振兴项目中实现资源利用率提升42%,工期缩短10%。本文结合5大资源分配矩…

.NET 生成PDF文件

1、网上检索N种解决方案 QuestPDF:简单方便实用,文档也相对来说全,但是开源协议,当企业规模大的100W美金需要收费,未来存在潜在版权问题。 itext7:感觉实用偏复杂,项目类库引用复杂,不够轻量,看中了 该开源库根据HTML生成PDF,gitlab 查看N套解决方案,经过测试用例编…

关于Transformer中Decoder模块是如何预测下一个字符的算法

关于Transformer模型的Encoder-Decoder模块网上介绍的文章非常多,写的非常详尽,可谓汗牛充栋,尤其关于注意力计算这块,不仅给出了公式而且还有具体的计算步骤。关于Transformer模型我觉得大部分文章语焉不详的有两块(可能是我的理解力比较差): 一是关于FNN层的,就是FNN…

C# - 获取枚举描述 - 使用增量源生成器

前言C# 获取枚举描述的方法有很多, 常用的有通过 DescriptionAttribute 反射获取, 进阶的可以加上缓存机制, 减少反射的开销。今天我们还提供一种更加高效的方法,通过增量源生成器生成获取枚举描述的代码。这是在编译层面实现的, 无需反射, 性能更高。本文的演示代码基于 VS202…

实现页面动效的几种方式

本文列举五种页面加载动效的方式 1.使用transition组件实现页面动效 2.创建观察器IntersectionObserver结合animation实现动态效果 3.创建观察器IntersectionObserver结合指令实现懒加载动态效果 4.使用css伪元素结合css3动画实现动态效果 5.监听滚动事件结合animation实现动态…