• 20199322 2019-2020-2 《网络攻防实践》第5周作业


    一些问题 简单的解答
    这个作业属于哪个课程 网络攻防实践
    这个作业的要求在哪里 作业要求
    参考文献 一些网络资源

    知识梳理和总结

    ARP缓存欺骗攻击

    • 什么是ARP协议?

    ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议

    • 什么是ARP缓存?

    ARP缓存是个用来储存IP地址和MAC地址的缓冲区,其本质就是一个IP地址-->MAC地址的对应表,表中每一个条目分别记录了网络上其他主机的IP地址和对应的MAC地址。

    • 什么是ARP缓存欺骗攻击?

    ARP欺骗攻击的根源在于ARP协议在设计时认为局域网内部的所有用户都是可信的,是遵循协议设计规范的,但事实上并非如此,局域网内可以存在内部攻击者,或者已渗透进入局域网的外部攻击者或恶意代码。ARP协议在进行IP地址到MAC地址映射查询时存在安全缺陷,一方面采用 了广播请求包方式在局域网段中询问映射关系,但没有对响应结果进行真实性验证的技术流程与方法,而另一方面ARP协议为提高效率,设计了ARP缓存机制,以及会将主动的ARP应答视作有效信息进行接受,这使得ARP缓存非常容易被注入伪造的IP地址到MAC地址的映射关系,从而进行欺骗。

    ICMP重定向攻击

    • 什么是ICMP协议?

    ICMP(Internet Control Message Protocol)Internet控制报文协议。它是TCP/IP协议簇的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。

    • 什么是ICMP重定向攻击?

    ICMP路由重定向攻击是指攻击者伪装成路由器发送虚假的ICMP路由路径控制报文,使得受害主机选择攻击者指定的路由路径,从而进行嗅探或假冒攻击的一种技术。

    SYN Flood攻击

    • 什么是SYN Flood攻击?

    SYN Flood 是种典型的DoS (Denial of Service,拒绝服务) 攻击。效果就是服务器TCP连接资源耗尽,停止响应正常的TCP连接请求。

    • 其实更著名的是DDOS攻击,即Distributed denial of service attack,分布式拒绝服务攻击,可以瞬间让大型网站瘫痪。

    TCP RST攻击

    • 什么是RST?产生的原因是什么?

    有三个条件可以产生RST(Reset the connection)包:

    • 建立连接的SYN到达某端口,但是该端口上没有正在监听的服务
      如:IP为192.168.1.33的主机上并没有开启WEB服务(端口号为0x50),这时我们通过IE去访问192.168.1.33,通过Wireshark抓包,可以看到,对此SYN包的回复为RST。说明此服务器(即IP192.168.1.33)是存在的,不过其上并没有运行WEB Server(如apache)的程序
    • TCP想取消一个已有连接
      基于什么样的情况才会取消一个已有的连接?
    • TCP接收到了一个根本不存在的的连接上的分节
      我们知道,TCP在数据传输前,要通过三路握手(three-way handshake)建立连接,即连接建立起后,服务器和客户端都有一个关于此连接的描述,具体形式表现为套接口对,如果收到的某TCP分节,根据源IP,源tcp port number,及目的IP,目的tcp port number在本地(指服务器或客户端)找不到相应的套接口对,TCP则认为在一个不存在的连接上收到了分节,说明此连接已错,要求重新建立连接,于是发出了RSTTCP包!
    • 什么是 TCP RST攻击?
    • RST攻击 这种攻击只能针对TCP,对UDP无效。RST:(Reset the connection)用于复位因某种原因引起出现的错误连接,也用来拒绝非法数据和请求。如果接收到RST位时候,通常发生了某些错误。

    TCP会话劫持攻击(bonus)

    • 什么是TCP会话劫持攻击(bonus)?
    • 由于TCP协议并没有对TCP的传输包进行身份验证,所以在我们知道一个TCP连接中的seqack的信息后就可以很容易的伪造传输包,假装任意一方与另一方进行通信,我们将这一过程称为TCP会话劫持(TCP Session Hijacking)

    实践说明

    请在网络攻防实验环境(以SEED_VM作为攻击机,Linux Metasploitable/windows Metasploitable作为靶机)中完成TCP/IP协议栈重点协议的攻击实验,具体包括

    • ARP缓存欺骗攻击
    • ICMP重定向攻击
    • SYN Flood攻击
    • TCP RST攻击
    • TCP会话劫持攻击(bonus)
    编号 对应的虚拟机 MAC地址
    A META-LINUX 00:0c:29:d9:78:2d
    B SEED 00:0c:29:fd:06:9d
    C KALI 00:0c:29:d1:c2:59

    实践过程

    • 先将kali攻击机改成桥接模式(说白了,就是链接自己电脑的网络),然后看一下ip
    • 安装工具:netwox和netwag,后面会用到
    • 打开自己电脑的wireshark开始抓包,输入命令:netwox 41 -l 192.168.200.181 -m 192.168.0.103
      41表示netwox的41号工具,用来伪造ICMP数据包,-l(哎呦,不是一)表示显示与审计相关的模块,192.168.200.x表示伪造的源地址,-m表示与暴力破解相关的模块;192.168.0.103表示目标IP地址


      一个众所周知的协议,就是ARP协议,把IP转换到对应的MAC地址,这就是上面wireshark对应的内容。

    ARP缓存欺骗攻击

    打开KALI的IP转发功能

    使用命令:netwox 33 -b A_MAC -g B_IP -h A_MAC -i A_IP

    使用命令:netwox 33 -b B_MAC -g A_IP -h B_MAC -i B_IP

    在SEED里面尝试登录META-LINUX,成功

    ICMP重定向攻击

    先看一下SEED的路由表

    输入命令:netwox 86 -f “host 靶机的ip” -g 攻击机的ip -i 靶机路由的ip

    这时候我们ping META-linux,会发现重定向到KALI-LINUX了

    SYN FLOOD 攻击

    再winxp上telnet一下META-LINUX

    然后在kali攻击机上,使用netwox的76号工具,对靶机的23号端口进行泛洪攻击,明明有巨量的TCP请求,结果发现一点用没有

    TCP RST 攻击

    先在SEED上登录,然后再KALI-LINUX上对TCP进行RST攻击:netwox 78 -i 192.168.200.6

    发现已经登录不上了

    TCP会话劫持

    主机 IP MAC地址
    META-LINUX 192.168.200.6 00:0c:29:d9:78:2d
    XP 192.168.200.4 00:0c:29:6f:c2:2a
    KALI 192.168.200.2 00:0c:29:d1:c2:59

    在kali中打开ETTER,并相应配置

    选择 192.168.200.6和192.168.200.4分别作为两个目标

    在刚刚的两个主机上看一下MAC地址缓存


    发现已经欺骗成功了。
    继续在XP上登录META-LINUX

    到刚刚那个ETTERCAP上看一下,发现账号密码都在上面

    遇到的问题以及总结

    Q1:出现了连通性问题。
    A1:打开蜜网就好了。

    Q2:META-LINUX的IP地址在蜜网打开前后不一致。
    A2:打开蜜网后,应该是DHCP自动分配的。

    Q3:SYN FLOOD 攻击没有效果?
    A3:这个和RST攻击的方式很像,但是一个成功了,一个失败了,应该的META-LINUX当时分配的资源太多了。我电脑的内存是20G,当时可能分配的多了点。

    Q4:为什么TELNET登录的时候没有出现METASPLOITABLE大图标
    A4:可能我用的是ubuntu版本的原因?不得而知

    实践总结

    又是一个使用工具的实践,不过结合前面几章学习的知识,还是有不少收获的。

  • 相关阅读:
    Vue3使用video插件
    Syntax Error: Error: PostCSS received undefined instead of CSS string
    基于Frida的脱壳工具
    java byte[]与十六进制字符串相互转换
    Linux 安裝mitmproxy抓包基础教程
    Windows 安装mitmproxy 抓包基础教程
    python之get/post请求指定URL返回的网页内容,出现gzip乱码解决
    一张图说明java层与so层分析技巧
    app动态调试so层环境搭建
    frida hook基本操作命令
  • 原文地址:https://www.cnblogs.com/vizen/p/12611084.html
Copyright © 2020-2023  润新知