1. 程式人生 > 其它 >20211921—李楚涵—實驗四

20211921—李楚涵—實驗四

知識點梳理與總結
1、網路安全屬性:機密性,完整性,可用性、真實性和不可抵賴性。
2、網路攻擊基本模式:
截獲:被動攻擊,具體技術包括嗅探和監聽。獲取網路通訊雙方的通訊資訊內容,破壞機密性。
中斷:主動攻擊,具體技術為拒絕服務(DoS)。使正常的網路通訊和會話無法進行,破壞可用性。
偽造:主動攻擊,具體技術為欺騙。假冒網路通訊方的身份,欺騙通訊對方達到惡意目的,破壞真實性。
篡改:主動攻擊,具體技術為資料包篡改,結合身份欺騙進行中間人攻擊。對網路通訊工程的資訊內容進行篡改,使得通訊一方或雙方接收到虛假訊息,破壞完整性。
1 ARP快取欺騙攻擊
主機A(kali)的配置:

主機B(Unbuntu)的配置:

主機C(Win2kServer)的配置:

實驗工具,這裡我們使用netwox,首先,在kali虛擬機器下安裝netwox如圖

接著在主機B上ping主機C,這樣主機B就建立了ARP對映表

在Kali主機上,使用命令netwox 80 -e

主機A的MAC地址 -i 主機C的IP地址

可以看到B主機的ARP對映表已經被修改

2 ICMP重定向攻擊
主機A:Ubuntu

主機B:kali

在seed上開啟Wireshark檢視資料流量,在終端【ping baidu.com】,可以看到seed橋接之後直接訪問外網

在Kali上執行命令【netwox 86 -f "host 192.168.200.3" -g 192.168.200.4 -i 192.168.200.1】,開啟wireshark捕包,即以192.168.200.1的名義傳送ICMP重定向報文,使192.168.200.4(Kali)成為其預設路由。

觀察kali中wireshark的資料包,訪問百度的資料包已經被重定向。

3 SYN Flood攻擊

選擇利用Ubuntu向Win2kServer發起telnet服務訪問,用Kali攻擊機攻擊Win2kServer的telnet服務埠,並用Wireshark檢視。
用Ubuntu向Win2kServer發起登陸【telnet 192.168.200.6】,輸入Win2kServer登陸的使用者名稱密碼

在Kali上利用netwox的76號工具對靶機的23號埠(telnet)進行SYN Flood攻擊netwox 76 -i 192.168.200.88 -p 23

在kali中用Wireshark捕包,可以看到攻擊機向靶機發送了大量的虛假ip發出的SYN連線請求。同時seed上進行訪問也發現無法訪問了。

4 TCP RST攻擊

先利用Ubuntu向靶機Win2kServer發起telnet服務訪問,然後回到kali通過指令netwox 78 -i 192.168.200.88,發現SEED上的連線已經被關閉



5 TCP會話劫持
利用Ubuntu向靶機Win2kServere發起telnet服務訪問,然後在kali上開啟wireshark,設定過濾條件tcp.port == 23,然後在seed上輸入賬號:msfadmin,密碼:msfadmin遠端登入,回到kali的wireshark檢視,會有m、s、f、a、d、m、i、n的資料包。






開啟最後一個包,觀察源埠,目的埠,NEXT Seq NMU和ACK的值

通過指令
netwox 40 --ip4-dontfrag --ip4-offsetfrag 0 --ip4-ttl 64 --ip4-protocol 6 --ip4-src 192.168.200.4 --ip4-dst 192.168.200.88 --tcp-src 58442 --tcp-dst 23 --tcp-seqnum 64 --tcp-acknum 190 --tcp-ack --tcp-psh --tcp-window 64 --tcp-data "68656C6C6F776F726C64"偽造包

學習中遇到的問題及解決
問題1:在Ubuntu的時候,輸入Telnet,出現錯誤
解決1:在WinServer中,打開了Telnet伺服器,重新設定,就好了!
實踐總結
這次實驗耗費的時間很長,kali一直很卡,但是卡又沒辦法,只能等著……