• icmp dos和arp dos 攻击模拟实验


    前言

    准备

    虚拟机准备

    其实这些看各自情况,都可以,下面也涉及到了各系统的网络配置,大同小异(想起当时第一次参加比赛,连网络都不会配,真尴尬)
    1选择一台虚拟机,再克隆出几台,这里选择red hat

    2 vim /etc/sysconfig/network-scripts/ifcfg-eth0 打开文件删除hwaddr项和uuid

    echo '>/etc/udev/rules.d/70-persistent-net.rules' >>/etc/s' >>/etc/rc.local
    然后重启
    3克隆出虚拟机2 和5

    4其余虚拟机各自安装好

    选择虚拟机

    10.0.0.0网段:
    kali 64位 10.0.0.9
    windows xp 10.0.0.20
    克隆2 10.0.0.10
    10.0.0.1网段:
    Kali 32位 10.0.1.8
    克隆 5 10.0.1.10
    虚拟路由器:
    Red hat 10.0.0.12 10.0.1.12

    网络拓扑

    准备网卡

    1 打开虚拟适配器

    2 选择添加网络 vmnet2 选择仅主机模式 勾掉dhcp服务 将IP设置为自己想要的ip,因为我要两个网段,在这个设置为10.0.0.0。之后同样添加网络 vmnet3 ,与上相同,只是IP段置为10.0.1.0

    3 如图操作,选择网络适配器,选择自定义。Kali64、winxp、克隆2选择vmnet2。 Kali32、克隆5选择vmnet3 。
    Red hat这个特殊,需要再添加一个网络适配器,第一个选择vmnet2 第二个选择vmnet3

    网络配置

    1,克隆2 、克隆5、red hat这几台虚拟机配置都相同,只是设置静态ip不同,只要把 static ip这一项改为对应的即可 以5为例
    sudo setup进入网络配置界面




    另外对于red hat 按以上方式添加完eth0后,需新建eth1

    对于kali32和kali64 可以打开文件gedit /etc/network/interfaces 配置,将其中的address设置为自己的ip就可

    对于winxp,可以如下配置


    2,配置完后需要重启网络服务
    Linux为 service network restart
    Kali为/etc/init.d/networking restart

    3,关闭防火墙
    Linux为chkconfig iptables off(永久关)/etc/init.d/iptables stop(暂时关)
    Klai 为ufw disable

    4,配置虚拟路由(red hat)
    vim /etc/sysctl.conf改为1

    sysctl -p 修改生效

    5,建立网段的连接
    在10.0.0.0网段为:route add -net 10.0.1.0 netmask 255.255.255.0 gw 10.0.0.12
    在10.0.0.1网段为:route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.1.12

    检测

    克隆2ping 克隆5 成功 ,ttl值发现减一,说明经过一个路由

    克隆2ping kali64成功

    相互ping都能成功
    从2追踪路径

    终于成功!!!!

    实验部分

    Icmp dos攻击

    攻击机:kali64
    被攻击:winxp
    1运用python库scapy写一个不断发包脚本,源地址是被攻击主机的地址,目的地址是10.0.0.0网段下所有主机
    from scapy.all import *
    packet2=Ether(src='00:0c:29:78:B4:E9',dst='ff:ff:ff:ff:ff:ff')/IP(src='10.0.0.20',dst='10.0.0.0/24')/ICMP()
    sendp(packet2,iface='eth0',loop=1)
    2通过wireshark抓包可以发现,所有收到包的主机都会向被攻击主机发送回应包,因为实验环境中,只有这几台主机,其它地址都没有,所以有很多 no response found,并且攻击效果不明显

    Arp dos攻击

    攻击机:kali64
    被攻击:winxp
    运用工具:arpspoof
    1不断向被攻击机发送假的arp回应包,包中ip为网关10.0.0.12,10.0.0.20为受害者ip ,对应mac地址却为自己的Mac地址


    2之后发现被攻击机已经无法联网,ping不通网关

    3停止攻击后,恢复正常

  • 相关阅读:
    mysql语句-DDL语句
    Web框架本质
    HTTP协议那些事儿(Web开发补充知识点)
    利用random模块生成验证码
    前端小练习
    常用模块collections
    强大的图片展示插件,JQuery图片预览展示插件
    笔记本电脑清除BIOS密码
    js中的new Option默认选中
    使用PHPMailer发送邮件
  • 原文地址:https://www.cnblogs.com/Qi-Lin/p/12222574.html
Copyright © 2020-2023  润新知