1. 程式人生 > 其它 >20212821 2021-2022-2 《網路攻防實踐》實踐四報告

20212821 2021-2022-2 《網路攻防實踐》實踐四報告

1.實踐內容

本週在之前所搭建的網路攻防環境中利用攻擊機對靶機分別進行了ARP欺騙攻擊、ICMP重定向攻擊、SYN FLOOD攻擊和TCP RST攻擊以及TCP會話劫持攻擊等網路攻擊方式,學習到了上述這些攻擊的攻擊原理以及具體攻擊方式,下面分別對每一種攻擊實施的具體過程進行分析。

2.實踐過程

2.1 ARP欺騙攻擊

下表為此次攻擊所使用的虛擬機器資訊:

名稱 IP地址 MAC地址
kali 192.168.21.7 00:0c:29:83:0d:e7
MetasploitableUbuntu 192.168.21.130
Win2kServer 192.168.21.131 00:0c:29:9d:b4:d1

首先使用ifconfig命令檢視kali的MAC地址,用於之後的ARP欺騙攻擊

然後使用靶機 MetasploitableUbuntu ping Win2kServer,並通過arp -a命令獲得Win2kServer未被攻擊時的MAC地址,如下圖所示:

之後使用kali使用如下命令對Win2kServer發起ARP欺騙攻擊:

此時再次使用MetasploitableUbuntu ping Win2kServer,並通過arp -a命令獲得Win2kServer此時被攻擊時的MAC地址,如下圖所示:

發現此時無法ping通,並且Win2kServer的MAC地址變成了我們在上述命令中設定好的的MAC地址,也就死kali的MAC地址,說明ARP欺騙攻擊成功,此時Win2kServer主機也檢測到了錯誤:

此時我們在kali使用Ctrl+c停止攻擊
然後再使用MetasploitableUbuntu ping Win2kServer,並通過arp -a命令獲得Win2kServer此時的MAC地址,如下圖所示:

發現Win2kServer的MAC地址又恢復了正常。

2.2 ICMP重定向攻擊

下表為此次攻擊所使用的虛擬機器資訊:

名稱 IP地址
kali 192.168.21.7
seedUbuntu 192.168.21.5

首先使用SEEDUbuntu ping baidu.com
然後使用route -n檢視ping包的資料流向,發現閘道器是192.168.21.1,如下圖所示:

然後在攻擊機Kali上使用工具 netwox 偽造重定向資料包,命令為 netwox 86 -f "host 192.168.21.5" -g 192.168.21.5 -i 192.168.21.1 ,嗅探鏈路中所有來自主機192.168.21.5的TCP資料包,並且以閘道器192.168.21.1的名義向主機192.168.21.5傳送ICMP重定向包,重定向以kali的IP地址192.168.25.7作為閘道器,如下圖所示:

此時再次使用SEEDUbuntu ping baidu.com 發現重定向資料包如下,ping之前先在kali上開啟wireshark進行嗅探:

嗅探到的資料包如下:

在kali上停止攻擊:

之後再次使用SEEDUbuntu ping baidu.com ,發現恢復正常:

wireshark捕獲到的資料包如下,同樣顯示正常:

2.3 SYN FLOOD攻擊

下表為此次攻擊所使用的虛擬機器資訊:

名稱 IP地址
kali 192.168.21.7
MetasploitableUbuntu 192.168.21.130
seedUbuntu 192.168.21.9

首先在SEEDUbuntu上使用TELNET服務登入靶機MetasploitableUbuntu,登入成功:

其次在攻擊機Kali上使用工具 netwox 對靶機MetasploitableUbuntu發動SYN FLOOD攻擊,命令為 netwox 76 -i 192.168.21.130 -p 23 意思是對IP地址為192.168.21.130主機的23號埠服務實施攻擊,這裡23號對應的服務是TELNET服務,如下圖所示:

此時再次使用seedubuntu嘗試使用telnet服務登入靶機,顯示無法登入,連結被拒絕:

在此過程中使用wireshark捕獲的資料包如下:

可以發現大量SYN資料包被髮送往目標主機。
之後停止攻擊:

再次使用seedubuntu嘗試使用telnet服務登入靶機,登入成功:

2.4 TCP RST攻擊

下表為此次攻擊所使用的虛擬機器資訊:

名稱 IP地址
kali 192.168.21.7
MetasploitableUbuntu 192.168.21.130
seedUbuntu 192.168.21.9

首先在SEEDUbuntu主機上使用TELNET服務登入靶機MetasploitableUbuntu,登入成功:

之後,在攻擊機Kali上使用工具netwox對靶機實施TCP RST攻擊,命令為 netwox 78 -i 192.168.21.130:

此時再次在SEEDUbuntu主機上使用TELNET服務登入靶機,顯示連線已被外部主機中斷:

使用wireshark在此過程中捕獲的資料包如下:

可以發現RST資料包。
停止攻擊:

再次在SEEDUbuntu主機上使用TELNET服務登入靶機,顯示登陸成功:

2.5 TCP會話劫持攻擊

下表為此次攻擊所使用的虛擬機器資訊:

名稱 IP地址
kali 192.168.21.197
MetasploitableUbuntu 192.168.21.130
seedUbuntu 192.168.21.196

首先在Kali上使用命令 ettercap -G:

選擇hosts,並且掃描主機,之後將掃描到的SEEDUbuntu和MetasploitableUbuntu分別作為Target1 和 Target2

接下來選擇劫持方式為ARP欺騙劫持,最後點選左上角的圖示開啟嗅探:

之後在SEEDUbuntu上使用TELNET服務登入靶機MetasploitableUbuntu,登入成功:

此時在kali上檢視所嗅探到的連結:

滑鼠雙擊檢視該連結的資料:

從中可以看到該會話所包含的內容:使用者名稱及口令。

3.學習中遇到的問題及解決

問題1:在進行TCP會話劫持攻擊時使用ettercap工具掃描主機時一直掃描不到seed Ubuntu和靶機
問題1解決方法:將kali、seed Ubuntu和靶機設定在同一個網段內就能夠掃描到了

4.學習感悟

通過本次實驗,我對ARP欺騙攻擊、ICMP重定向攻擊、SYN FLOOD攻擊和TCP RST攻擊以及TCP會話劫持攻擊等網路攻擊方式有了一個更深入的瞭解與掌握,豐富了網路攻防的技能。但同時我也感覺到在這方面我還有很多不足之處,需更進一步的努力。

5.參考資料

《網路攻防技術與實踐》