观澜Media

AI技术 · 深度资讯 · 前沿观察

20252912 2024-2025-2 《网络攻防实践》实验四 – bbbbbbbbbb123

20252912 2024-2025-2 《网络攻..

20252912 2024-2025-2 《网络攻防实践》实验四 – bbbbbbbbbb123 – 博客园 龚安阳 博客园 首页 新随笔 联系 订阅 管理 20252912 2024-2025-2 《网络攻防实践》实验四 1 实验内容 完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击 2 知识梳理 2。

1 攻击原理 ARP缓存欺骗攻击:攻击者伪造ARP响应包,使得靶机将其他主机ip对应的MAC地址错误地映射到攻击机MAC,从而将发给其他主机的数据包发送给攻击机,达到窃取信息的目的 ICMP重定向攻击:攻击者伪造ICMP重定向报文,使得靶机修改本地路由表,通过网关的数据包被转发到攻击机,从而实现流量监听 SYN Flood攻击:攻击者伪造大量的SYN数据包发送到攻击服务器,其中的ip地址为伪造ip,服务器返回SYN+ACK数据包得不到回应,从而占用并耗尽链接资源,使得正常用户无法正常使用服务 TCP RST攻击:攻击者伪造符合序列号的RST包,发送给一方,即可切断TCP会话 TCP会话劫持攻击:攻击者通过监听目标 TCP 会话,获取 IP、端口、当前序列号等信息,冒充合法通信方发送数据 其中1 为链路层攻击,2 为网络层攻击,3 4 5 为传输层攻击 2。

2 攻击工具 netwox:开源、跨平台、命令行驱动的网络工具集,内置 220+ 个工具模块,专注于数据包伪造,是渗透测试系统的标配工具 Ettercap:开源、多功能网络嗅探与中间人攻击(MITM)工具,自动完成欺骗 → 转发 → 嗅探 → 解析 → 提取的MITM全流程 3 实验过程 3。

1 实验环境 本次实验总共使用了两套虚拟机环境: VirtualBox环境: 主机 ip seed_ubuntu 192。

5 Metasploitable_ubuntu 192。

2 ARP缓存欺骗攻击 使用VirtualBox实验环境 首先通过ifconfig查看三台主机的MAC地址,如下图所示 主机 MAC地址 seed_ubuntu 02:42:fd:cf:88:cd Kali 02:42:ee:d4:el:74 Metasploitable_ubuntu 08:00:27:d5:20:3c 在Kali中 arp -a 查看主机arp缓存,此时没有Metasploitable_ubuntu的MAC映射 接着通过 ping 192。

来源:博客园

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关于我们

观澜Media

AI技术 · 深度资讯 · 前沿观察。专注科技、AI、互联网领域的深度报道与前沿资讯。

搜索归档

Access over the years of investigative journalism and breaking reports