20199130 2019-2020-2 《網絡攻防實踐》第五次作業


20199130 2019-2020-2《網絡攻防實踐》第五次作業

本次作業屬於那個課程 《網絡攻防實踐》
這個作業要求在哪里 [TCP/IP網絡協議攻擊]
作業正文 下述正文

1. 網絡層協議攻擊

  網絡層的主要協議如IP、ICMP和ARP都存在多種攻擊方式,最常見的:IP源地址欺騙,ARP欺騙和ICMP路由重定向攻擊

2. IP源地址欺騙:攻擊者偽造具有虛假源地址IP數據包進行發送,以達到隱藏發送者身份、假冒的目的

  • 原理:IP協議在設計時只是用數據包中的目標地址進行路由轉發,而不對源地址進行真實性驗證。

    利用源地址欺騙進行IP假冒的攻擊過程如下:

2.1 利用Netwox進行IP源地址欺騙

    Netwox對於IP數據包的偽造只需要將IP源地址填入自己想填的IP地址。nmap掃描器中有相應的IP源地址欺騙選項,-D后為要偽造的IP地址。
使用wireshark監聽nmap -D進行的IP源地址欺騙 掃描攻擊情況

實踐一:源地址IP的欺騙

首先在kali中安裝netwox,采用apt-get install netwox進行安裝,之后利用40號工具構造ICMP數據包
在kali終端輸入命令 netwox 40 -l 192.168.200.3 -m 192.168.200.110
(源IP地址設為192.168.200.3,構造的ICMP數據包目標IP地址設為192.168.200.110)

完成ip源地址欺騙之后,打開wireshark進行嗅探:

使用nmap -sS -p 8080 192.168.200.110 -D 192.168.200,查看192.168.200.110上的8080端口是否開放

3. ARP欺騙:攻擊者在有線以太網或無線網落上發送ARP消息,對特定的IP所對應的MAC地址進行假冒欺騙

  • 原理:ARP協議在進行IP地址到MAC地址映射查詢時存在安全缺陷,一方面采用了廣播請求包方式在局域網中詢問映射關系(沒有對響應結果進行驗證),另一方面ARP為提高效率設計了緩存機制,這使得ARP緩存容易被注入偽造的IP和MAC之間的映射關系,從而進行欺騙

實踐二:ARP欺騙

將Metasplottable作為A靶機,wenxp作為B靶機,kali作為攻擊機,下圖為它們對應的IP地址和MAC地址

主機 IP地址 MAC地址
A靶機 192.168.200.125 00:0c:29:a0:92:12
B靶機 192.168.200.2 00:0c:29:ae:6a:92
C攻擊機 192.168.200.3 00:0c:29:dd:cf:4a

用ifconfig查看靶機A的IP和MAC地址

用ipconfig/all查看靶機B的IP和MAC地址

在kali終端輸入 netwox 33 -b 00:0c:29:a0:92:12 -g 192.168.200.2 -h 00:0c:29:a0:92:12 -i 192.168.200.125

最后在A靶機中輸入命令 arp -a 查看緩存內容
(但是這個地方一直沒顯示出來)

4.ICMP路由重定向攻擊

- 攻擊者偽裝成路由器發送虛假的ICMP路由路徑控制報文,使得受害主機選擇攻擊者指定的路由路徑,從而進行嗅探或假冒攻擊的一種技術
- 原理:嗅探網絡中的數據包沒修談到一個符合要求的數據包(自己設定),就像該IP地址發送一個ICMP重定向報文,讓該IP的主機重定向至預先設定的i地址

實踐三:ICMP路由重力實踐

將kali設為攻擊機(192.168.200.3),winxp設為靶機(192.168.200.2)
打開蜜罐網關,使用 route print 命令查看靶機路由表

可知蜜罐網關為192.168.200.1
之后再在kali終端輸入netwox 86 -f "host 192.168.200.2" -g 192.168.200.3 -i 192.168.200.1
(當嗅探的數據包的源IP地址為192.168.200.2時,以192.168.200.1的名義向數據包的源地址發送一個ICMP重定向報文,使之使用的192.168.200.3作為默認路由,這里忘記放圖了)
之后使用wireshark進行監聽:

5. 傳輸層協議攻擊

 - 包括TCP RST攻擊、TCP會話劫持攻擊、TCP SYN洪泛拒絕服務攻擊和UDP洪泛拒絕服務攻擊
 - TCP RST攻擊:一種假冒干擾TCP通信連接的技術方法
 - TCP會話劫持攻擊:劫持通信雙方已建立的TCP會話連接,假冒其中一方,與另一方進行通信
   步驟如下:(1)Victim主機與telnet服務器進行連接
            (2)telnet向victim發送響應包
            (3)攻擊者通過ARP欺騙實施中間人攻擊,通過嗅探到的信息假冒victim的IP地址及身份,向telnet發送數據包
            (4)victim繼續維持與telnet之間的連接

實踐4:SYN FLOOD攻擊實踐

kali為攻擊機(192.168.200.3),winxp靶機A(192.168.200.2),linux靶機設為靶機B(192.168.200.125)
首先,靶機B向靶機A發送ftp請求:

再kali終端輸入命令 netwox 76 -i 192.168.200.2 -p 21 去攻擊ftp21號端口

再回到靶機B中ftp,可知斷開連接

實踐5:TCP RST實踐

首先在A和B之間建立telnet連接

之后在kali終端輸入命令 netwox 78 -i "192.168.200.125"


telnet連接異常

6.遇到問題及解決

 (1)kali中netwox安裝不了,執行apt-get update更新也不行
   解決方法:參考李忠蘭同學的博客發現,先執行apt-get install netwag,接着再 apt-get install netwox就可成功安裝
 (2)在ARP欺騙實踐中,輸入命令arp -a查看緩存內容,但是不知道為啥一直只有蜜罐網關的緩存內容,無法顯示靶機的緩存
   解決方法:額,還未解決。。。。

7.心得體會

 內存4G的電腦同時打開4個虛擬機傷不起,卡到動不了,這次實驗做得很崩潰,有幾張圖出不來。。。。
 太難了!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM