20211913-馮馨茹-2021-2022-2 《網路攻防實踐》實驗四
一、實驗內容
通過實驗瞭解TCP/IP協議棧的幾種攻擊:ARP快取欺騙攻擊、ICMP重定向攻擊、SYN Flood攻擊、TCP RST攻擊、TCP會話劫持攻擊。
二、實驗步驟
1、ARP快取欺騙攻擊
檢視攻擊機kali的配置
檢視靶機1——MetaSploitable_Ubuntu的配置
檢視靶機2——Win2kServer的配置
由此可得:
攻擊機Kali:192.168.200.4 / 00:0c:29:85:74:d5
靶機1MetaSploitable_Ubuntu:192.168.200.5 / 00:0c:29:84:9c:c8
靶機2Win2kSever:192.168.200.124 / 00:0c:29:e7:8a:19
使用靶機1MetaSploitable_Ubuntu Ping 靶機2Win2kSever,得到結果是聯通的
輸入arp -a
檢視arp表
用攻擊機Kali ping 靶機1MetaSploitable_Ubuntu,得到結果是聯通的
在虛擬機器kali中使用命令sudo apt-get install netwox
安裝netwox
在攻擊機Kali中輸入命令netwox 80 -e 00:0c:29:85:74:d5 -i 192.168.200.5
對靶機MetaSploitable_Ubuntu進行攻擊
返回靶機MetaSploitable_Ubuntu,輸入命令arp -a
2、ICMP重定向攻擊
檢視Ubuntu的配置
輸入命令route -n
檢視路由地址
由此可得:
攻擊機Kali:192.168.200.4 / 192.168.200.1
靶機Ubuntu:192.168.200.3
測試用Ubuntu ping 百度,是聯通的
在攻擊機Kali的root許可權中輸入命令netwox 86 -f "host 192.168.200.3" -g 192.168.200.4 -i 192.168.200.1
,進行ICMP重定向攻擊
再用靶機Ubuntu ping 百度,發現下一跳地址都變成了攻擊機kali的IP地址192.168.200.4
3、SYN Flood攻擊
所需虛擬機器配置:
Kali:192.168.200.4
Ubuntu:192.168.200.3
MetaSploitable_Ubuntu:192.168.200.5
在Ubuntu中輸入命令telnet 192.168.200.5
,將Ubuntu和MetaSploitable_Ubuntu之間建立telnet聯絡,可以看到順利建立連線並登入。
在Kali的root許可權中輸入命令netwox 76 192.168.200.5 -p 23
,對MetaSploitable_Ubuntu的23號埠進行攻擊。
回到Ubuntu再次輸入telnet 192.168.200.5,將Ubuntu和MetaSploitable_Ubuntu之間建立telnet聯絡,出現卡頓
回到Kali虛擬機器,開啟Wireshark看到攻擊機通過不同的IP向靶機23號埠傳送大量的資料包,使得正常服務停止,無法找出攻擊IP地址。
4、SYN Rst攻擊
所需虛擬機器環境配置:
Kali:192.168.200.4
Ubuntu:192.168.200.3
MetaSploitable_Ubuntu:192.168.200.5
在Ubuntu中輸入命令telnet 192.168.200.5
,在Ubuntu和MetaSploitable_Ubuntu之間建立telnet聯絡,可以看到順利建立連線並登入。
在攻擊機kali中的root許可權下輸入命令netwox 78 -i 192.168.200.5
,在Kali上利用netwox的78號工具對MetaSploitable_Ubuntu的23號埠進行SYN Flood攻擊
回到Ubuntu再次輸入命令telnet 192.168.200.5
,無法建立telnet連結
5、TCP會話劫持攻擊
所需虛擬機器環境配置:
Kali:192.168.200.4
Ubuntu:192.168.200.3
MetaSploitable_Ubuntu:192.168.200.123(昨天MetaSploitable_Ubuntu虛擬機器的IP地址還是192.168.200.5,今天重啟了就變成了192.168.200.123)
在Ubuntu中輸入命令telnet 192.168.200.123
,在Ubuntu和MetaSploitable_Ubuntu之間建立telnet聯絡,此時先不要登入
然後在kali上開啟wireshark,開始捕包。然後在Ubuntu上輸入賬號:msfadmin,密碼:msfadmin登入。
回到kali的wireshark暫停捕包,並設定過濾條件tcp.port == 23
,會有m、s、f、a、d、m、i、n的資料包。
然後開啟最後一個包,觀察源埠,目的埠,NEXT Seq NMU和ACK的值
在kali的root許可權中輸入命令netwox 40 --ip4-dontfrag --ip4-offsetfrag 0 --ip4-ttl 64 --ip4-protocol 6 --ip4-src 192.168.200.4 --ip4-dst 192.168.200.123 --tcp-src 36178 --tcp-dst 23 --tcp-seqnum 123 --tcp-acknum 138 --tcp-ack --tcp-psh --tcp-window 64 --tcp-data "667872"
偽造包
然後可以在wireshark裡觀察到傳送的值:fxr
三、實驗總結
在這次實驗中,我瞭解ARP快取欺騙攻擊、ICMP重定向攻擊、SYN Flood攻擊、TCP RST攻擊、TCP會話劫持攻擊這幾種攻擊原理,實驗內容比較多但是相比之前的要順暢一些,遇到的問題也比較容易解決。