20199130 2019-2020-2《網絡攻防實踐》第五次作業
本次作業屬於那個課程 | 《網絡攻防實踐》 |
---|---|
這個作業要求在哪里 | [TCP/IP網絡協議攻擊] |
作業正文 | 下述正文 |
1. 網絡層協議攻擊
網絡層的主要協議如IP、ICMP和ARP都存在多種攻擊方式,最常見的:IP源地址欺騙,ARP欺騙和ICMP路由重定向攻擊
2. IP源地址欺騙:攻擊者偽造具有虛假源地址IP數據包進行發送,以達到隱藏發送者身份、假冒的目的
- 原理:IP協議在設計時只是用數據包中的目標地址進行路由轉發,而不對源地址進行真實性驗證。
利用源地址欺騙進行IP假冒的攻擊過程如下:
2.1 利用Netwox進行IP源地址欺騙
Netwox對於IP數據包的偽造只需要將IP源地址填入自己想填的IP地址。nmap掃描器中有相應的IP源地址欺騙選項,-D后為要偽造的IP地址。
使用wireshark監聽nmap -D進行的IP源地址欺騙 掃描攻擊情況
實踐一:源地址IP的欺騙
首先在kali中安裝netwox,采用apt-get install netwox進行安裝,之后利用40號工具構造ICMP數據包
在kali終端輸入命令 netwox 40 -l 192.168.200.3 -m 192.168.200.110
(源IP地址設為192.168.200.3,構造的ICMP數據包目標IP地址設為192.168.200.110)
完成ip源地址欺騙之后,打開wireshark進行嗅探:
使用nmap -sS -p 8080 192.168.200.110 -D 192.168.200,查看192.168.200.110上的8080端口是否開放
3. ARP欺騙:攻擊者在有線以太網或無線網落上發送ARP消息,對特定的IP所對應的MAC地址進行假冒欺騙
- 原理:ARP協議在進行IP地址到MAC地址映射查詢時存在安全缺陷,一方面采用了廣播請求包方式在局域網中詢問映射關系(沒有對響應結果進行驗證),另一方面ARP為提高效率設計了緩存機制,這使得ARP緩存容易被注入偽造的IP和MAC之間的映射關系,從而進行欺騙
實踐二:ARP欺騙
將Metasplottable作為A靶機,wenxp作為B靶機,kali作為攻擊機,下圖為它們對應的IP地址和MAC地址
主機 | IP地址 | MAC地址 |
---|---|---|
A靶機 | 192.168.200.125 | 00:0c:29:a0:92:12 |
B靶機 | 192.168.200.2 | 00:0c:29:ae:6a:92 |
C攻擊機 | 192.168.200.3 | 00:0c:29:dd:cf:4a |
用ifconfig查看靶機A的IP和MAC地址
用ipconfig/all查看靶機B的IP和MAC地址
在kali終端輸入 netwox 33 -b 00:0c:29:a0:92:12 -g 192.168.200.2 -h 00:0c:29:a0:92:12 -i 192.168.200.125
最后在A靶機中輸入命令 arp -a 查看緩存內容
(但是這個地方一直沒顯示出來)
4.ICMP路由重定向攻擊
- 攻擊者偽裝成路由器發送虛假的ICMP路由路徑控制報文,使得受害主機選擇攻擊者指定的路由路徑,從而進行嗅探或假冒攻擊的一種技術
- 原理:嗅探網絡中的數據包沒修談到一個符合要求的數據包(自己設定),就像該IP地址發送一個ICMP重定向報文,讓該IP的主機重定向至預先設定的i地址
實踐三:ICMP路由重力實踐
將kali設為攻擊機(192.168.200.3),winxp設為靶機(192.168.200.2)
打開蜜罐網關,使用 route print 命令查看靶機路由表
可知蜜罐網關為192.168.200.1
之后再在kali終端輸入netwox 86 -f "host 192.168.200.2" -g 192.168.200.3 -i 192.168.200.1
(當嗅探的數據包的源IP地址為192.168.200.2時,以192.168.200.1的名義向數據包的源地址發送一個ICMP重定向報文,使之使用的192.168.200.3作為默認路由,這里忘記放圖了)
之后使用wireshark進行監聽:
5. 傳輸層協議攻擊
- 包括TCP RST攻擊、TCP會話劫持攻擊、TCP SYN洪泛拒絕服務攻擊和UDP洪泛拒絕服務攻擊
- TCP RST攻擊:一種假冒干擾TCP通信連接的技術方法
- TCP會話劫持攻擊:劫持通信雙方已建立的TCP會話連接,假冒其中一方,與另一方進行通信
步驟如下:(1)Victim主機與telnet服務器進行連接
(2)telnet向victim發送響應包
(3)攻擊者通過ARP欺騙實施中間人攻擊,通過嗅探到的信息假冒victim的IP地址及身份,向telnet發送數據包
(4)victim繼續維持與telnet之間的連接
實踐4:SYN FLOOD攻擊實踐
kali為攻擊機(192.168.200.3),winxp靶機A(192.168.200.2),linux靶機設為靶機B(192.168.200.125)
首先,靶機B向靶機A發送ftp請求:
再kali終端輸入命令 netwox 76 -i 192.168.200.2 -p 21 去攻擊ftp21號端口
再回到靶機B中ftp,可知斷開連接
實踐5:TCP RST實踐
首先在A和B之間建立telnet連接
之后在kali終端輸入命令 netwox 78 -i "192.168.200.125"
telnet連接異常
6.遇到問題及解決
(1)kali中netwox安裝不了,執行apt-get update更新也不行
解決方法:參考李忠蘭同學的博客發現,先執行apt-get install netwag,接着再 apt-get install netwox就可成功安裝
(2)在ARP欺騙實踐中,輸入命令arp -a查看緩存內容,但是不知道為啥一直只有蜜罐網關的緩存內容,無法顯示靶機的緩存
解決方法:額,還未解決。。。。
7.心得體會
內存4G的電腦同時打開4個虛擬機傷不起,卡到動不了,這次實驗做得很崩潰,有幾張圖出不來。。。。
太難了!