当前位置: 首页 > news >正文

20251912 2024-2025-2 《网络攻防实践》实践四报告

20251912 2024-2025-2 《网络攻防实践》实践四报告

1.实践内容

  • ARP缓存欺骗攻击
    攻击者通过发送伪造的ARP响应包,告诉目标主机“网关的MAC地址是攻击机的MAC地址”,从而使目标主机把本该发往网关的流量误发给攻击机。攻击机可以开启IP转发,把收到的流量再转给真实网关,从而在目标不知情的情况下实现中间人监听或流量劫持。
  • ICMP重定向攻击
    ICMP重定向是路由器通知主机“有更优路由路径”的一种机制。攻击者可以伪装成网关,向目标主机发送伪造的ICMP重定向报文,告诉它“去往外网的流量走攻击机的IP会更近”。目标主机接收到这个重定向后,会更新自己的路由缓存,把去往外网的下一跳改为攻击机的IP。这样,目标发往互联网的所有流量都会被引向攻击机。攻击机同样可以通过IP转发来维持目标的上网能力,同时进行监控或篡改。
  • SYN Flood攻击
    TCP连接建立需要经过三次握手,服务器收到客户端的SYN包后,会分配资源并等待ACK确认,形成半开连接队列。SYN Flood攻击就是向目标服务器发送大量伪造源IP的SYN包,服务器会为每个包分配半开连接资源,但永远收不到最终的ACK。当半开连接队列被填满后,服务器就无法再接受新的正常连接请求。
  • TCP RST攻击
    TCP的RST(重置)标志位用于在发生错误时立即强制中断连接。攻击者可以通过伪造源IP和目标端口,向通信双方中的一方发送带有RST标志的TCP包,其序列号在窗口范围内即可生效。一旦收到RST包,操作系统会立即终止对应的TCP连接。
  • TCP会话劫持攻击
    TCP会话劫持是指攻击者在通信双方建立连接后,通过猜测或嗅探序列号,伪造数据包插入到现有会话中,从而冒充其中一方发送指令或获取信息。攻击者通常需要处于中间人位置才能看到双方的序列号,然后利用这个序列号伪造后续数据包。在缺乏加密保护的协议(如Telnet、HTTP)中,攻击者可以直接注入恶意指令,比如让靶机执行任意命令。

2.实践过程

2.1实验配置

  • 在VMware中打开虚拟网络编辑器,设置一个NAT模式的VMnet8,设置子网为192.168.200.0,子网掩码为255.255.255.0
    80bd85a5b250553e4ce190e30cec3b02

  • 每一台虚拟机开机前设置网卡为VMnet8保证都处在同一网段内
    0178591162e3f7f82a3ba57909a5e4eb

  • Kali机IP为192.168.200.128
    b527e8b0-0790-4522-833f-561f473411c3

  • SEEDUbuntu机IP为192.168.200.6
    1d41cbb5-1af1-4ada-83c1-deb627b3554a

  • Metasploitable机IP为192.168.200.123
    380e9c35-26d3-48cc-b867-130ce4717331

  • Win2k机IP为192.168.200.131
    ac56dd25fe2f9e90f8e54bcea54a21cc

2.2ARP缓存欺骗

  • 在SEEDUbuntu中使用指令 ping Metasploitable_ubuntu的IP,得到arp缓存表
    55fc6f35a80e8db90c8a80578135f168

  • 使用 arp -a查看arp缓存表,可以看到Metasploitable_ubuntu的IP地址和MAC地址是对应的(图中192.168.200.128后面是kali的mac)
    4ee4bff63af9c7f299a4d7f638af0238

  • 在Kali上执行指令 sudo arping -U -i <网卡接口> -s <本机MAC地址> -c <发送次数> <要冒充的IP>,将在局域网内广播这条命令,使得攻击机SEEDUbuntu收到IP(Metasploitable_ubuntu)/MAC(Kali)的映射,实现arp欺骗。(可以看到靶机123后面的mac地址变成了上图128kali机的mac地址)
    f09f6e2037758fd5c02d191722f5f8b7

2.3ICMP重定向攻击

  • 首先打开seed机(192.168.200.6)输入route -n查看网关,并ping baidu.com确定能连外网
    b8895ea3d47c9d3e14f108eda1c44752

  • 然后打开kali机(192.168.200.128)进行攻击。命令为sudo netwox 86 -f “host IP(SEEDUbuntu)” -g IP(kali) -i 网关
    215ba136bb43a9dd85d6ebdb09a65cf3

  • 回到seedubuntu重新ping baidu.com发现下一跳的ip变成了kali的ip,icmp重定向攻击成功
    dbf5c6a8c119cb023d10d43b1132f426

2.4SYN Flood攻击

  • 首先使用SEEDUbuntu向Metasploitable发起登陆 telnet IP(Metasploitable),输入用户名密码(msfadmin)
    c64d5715cc3651d67b65e468bdc5ceb0

  • 在Kali上利用netwox的76号工具对靶机的23号端口进行SYN Flood攻击sudo netwox 76 -i IP(Metasploitable_ubuntu)-p 23
    c3e45a6e-b19c-4889-8d27-97418757f274

  • 用wireshark抓包,可以看到攻击机向靶机发送了大量的虚假ip发出的SYN连接请求,同时重新用seedubuntu telnet靶机时会出现卡顿,攻击成功。
    e4860360-be56-4014-8350-a74ab5ec13d0

2.5TCP RST攻击

  • 使用SEEDUbuntu向Metasploitable发起登陆 telnet IP(Metasploitable),输入用户名密码(msfadmin)。
    aa73eeac572041fc2c2fdc306a085e53

  • 在Kali上利用netwox的78号工具对靶机进行TCP RST攻击sudo netwox 78 -i IP(Metasploitable)
    89b0d49e-368e-4212-be50-c39c2d1181b4

  • 回到刚才SEEDUbuntu的登陆界面,在SEEDUbuntu中发现连接被强制关闭。
    c40f763a-de6c-4b18-80fb-b6415f4af012

2.6TCP会话劫持攻击

  • 使用ettercap工具,在kali中输入ettercap -G打开图形化界面进行操作,并点击右上角对号开始。
    5ecbfe43-9673-4f6c-b266-317443e0584e

  • 在右上角选择Hosts中选择Scan for hosts开始扫描
    0306fe4b-fd4f-43b7-b1ae-6c7c54b109ad

  • 在Hosts list中查看列表,将SEEDUbuntu设置为目标1,将Metasploitable_ubuntu设置为目标2,添加完成结果如下
    186d551a-e334-4aea-a65a-c115cc772a55

  • 之后点击MITM Menu - ARP poisoning,然后点击OK。
    b9721ffc-9007-4277-8c29-3ea5a2cdb75a

  • 使用SEEDUbuntu向Metasploitableu发起登陆 telnet 192.168.200.123 ,输入用户名及密码:msfadmin;
    f4123c5b-5a3d-468a-87c8-6ddf7253898a

  • 在Views-Connections中可以看到建立的telnet连接
    571203e8-c0e7-4657-ab7f-634df48b8c6f

  • 进一步点击 此条连接记录后可以看到登录使用的用户名、密码和命令。
    40b9463b-e4fb-4de9-b434-177d2f755e53

3.学习中遇到的问题及解决

  • 问题1:kali机中netwox无法下载
  • 问题1解决方案:换了一个arping工具 也可以发送arp包
  • 问题2:使用arping后在seed里查看arp缓存表发现没攻击成功
  • 问题2解决方案:分析原因是因为kali发送arp后 meta机自己也回复了,所以攻击被覆盖了。使用sudo arpspoof -i eth0 -t 192.168.200.6 192.168.200.123,靶机回复一条我们就发10条,不允许他覆盖。
  • 问题3:后面的实验步骤还是要用到netwox,依旧安装失败
  • 换了国内的镜像源下载成功了

4.实践总结

这次实验围绕ARP欺骗、ICMP重定向、SYN Flood、TCP RST和会话劫持五种典型攻击展开。通过在Kali上使用arpspoof、netwox、ettercap等工具对Seed和Metasploitable靶机进行攻击,我完整验证了每种攻击的触发条件、流量特征和影响后果。本次实验我最大的收获是意识到这些攻击之所以能成功,根本原因在于协议设计时对“信任”的假设——ARP无条件相信任何响应,ICMP盲目接受重定向建议,TCP对伪造的RST和序列号缺乏严格校验。一旦攻击者处于同一网络,就能利用这些设计缺陷实施欺骗、中断或劫持。真正理解协议,才能明白如何防御。这次实验让我对TCP/IP协议栈的安全薄弱环节有了直观认识,也让我在配置网络、排查故障、使用安全工具方面的能力都提升了不少。