1. 程式人生 > 其它 >學號20212803 2021-2022-2 《網路攻防實踐》實踐4報告

學號20212803 2021-2022-2 《網路攻防實踐》實踐4報告

學號20212803 2021-2022-2 《網路攻防實踐》實踐4報告

1.實踐內容

本次實踐將在網路攻防實驗環境中完成TCP/IP協議棧重點協議的攻擊實驗。包括如下幾點:
1.包括ARP快取欺騙攻擊
2.ICMP重定向攻擊
3.SYN Flood攻擊
4.TCP RST攻擊
5.TCP會話劫持攻擊

2.實踐過程

arp快取重定向攻擊

重定向就是改變arp列表的值,攻擊過程如下。
本次實驗將使用三個虛擬機器進行實驗,kali,192.168.200.5,和Linux MetaSploitable 192.168.200.10和Win2kser_spo_target192.168.200.124。
首先使用linux靶機ping,win2k。並檢視arp表並將其記錄。結果如下圖所示。

並進行記錄。
使用kali經行攻擊,命令為 netwox 80 -e 00:0c:29:8f:db:91 1 -i 192.168.200.124 。結果如下圖所示。

重新在Linux靶機中檢視arp表,結果如下所示

發現arp表中192.168.200.124中的mac地址已經發生改變。

實驗二icmp重定向攻擊

本實驗採用了kali,192.168.200.5和seed_VM,192.168.200.2兩個虛擬機器。
可以查得閘道器為192.168.200.1。
輸入命令netwox 86 -f "host 192.168.200.2" -g 192.168.200.5 -i 192.168.200.1
可以使得主機192.168.200.2改變閘道器地址為192.168.200.5。結果如下圖所示。


攻擊成功。

實驗三syn flood攻擊

實驗用到三個虛擬機器 kali192.168.200.5, seed_vm192.168.200.2 metasploitable-linux192.168.200.8
syn洪水攻擊就是對靶機不斷髮傳送syn包,使之不能工作。
首先使用seed_vm虛擬機器telnet靶機,如下圖所示

使用kali對metasploitable-linux靶機進行syn flood攻擊。命令 netwox 76 -i 192.168.200.8 -p 23


明顯變慢。
回到kali虛擬機器,開啟wireshark


發現大量的沒有mac地址的對主機host 192.168.200.8的syn包。攻擊成功。

tcp rst攻擊2.168.200.2 metasploitable-linux192.168.200.8

沒有攻擊的時候,seed_vm能夠telnet靶機。

對靶機使用tcp rst攻擊 命令netwox 78 -i 192.168.200.8


不能成功連線靶機。攻擊成功。

TCP會話劫持攻擊

實驗用到三個虛擬機器 kali192.168.200.5, seed_vm192.168.200.2 metasploitable-linux192.168.200.8
首先在kali開啟ettercap

接著掃描區域網內的攻擊目標,並展示出來結果如下圖所示。

選擇seed和linux靶機作為攻擊物件。

使用seed_vm對linux靶機經行telnet連線。


實驗成功。

3.學習中遇到的問題和解決

在實驗TCP會話劫持攻擊時經行攻擊後,seed虛擬機器總是無法連線上靶機。
解決方法:多嘗試幾次就會成功。

4.實踐總結

通過這一次實驗,加深了我對網路攻擊方法的瞭解,給了我一個更加直觀的體驗。通過實驗的成功,也給了我極大的成就感。

5.參考資料

  • 《網路攻防技術實踐》