做业课程: | https://edu.cnblogs.com/campus/besti/19attackdefense |
---|---|
做业要求: | https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10553 |
课程目标: | 学习《网络攻防技术与实践》教材第五章,并完成课后做业 |
本次做业实现目标: | 学习TCP/IP网络协议攻击技术和实践操做 |
网络安全:网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的缘由而遭受破坏、更改、泄露,系统连续可靠正常运行,网络服务不被中断。
网络安全属性:web
网络攻击基本模式:算法
TCP/IP网络协议栈的安全缺陷与攻击技术:
apache
IP地址欺骗:攻击者伪造具备虚假源地址的IP数据包进行发送,以达到隐藏发送者身份、假冒其余计算机等目的。
攻击示意图:
windows
ARP欺骗:攻击者在有线以太网或无线网络上发送伪造ARP消息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到恶意目的的攻击技术。
攻击示意图:
缓存
ICMP路由重定向攻击:攻击者假装成路由器发送虚假的ICMP路由路径控制报文,使得受害主机选择攻击者指定的路由路径,从而进行嗅探或假冒攻击的一种技术。
ICMP报文:安全
TCP重置报文:一种假冒干扰TCP通讯链接的技术方法,reset标志位为1时主机将断开这个TCP会话链接。
攻击示意图:
攻击机能够发送TCP重置报文致使通讯双方TCP链接断开,达到拒绝服务的效果。
服务器
TCP会话劫持:劫持创建TCP通讯的会话链接,假冒其中一方与另外一方进一步通讯,该攻击绕过了应用层的身份认证。
ACK风暴:在网络中来回发送ACK,构成死循环,直到其中一个ACK因为网络拥塞或其余缘由丢失。
攻击示意图:
防范措施:网络
TCP SYN Flood拒绝服务:使服务器不可以为正常访问的用户提供服务。
正常的三次握手创建TCP链接:
攻击示意图:
利用TCP三次握手协议的缺陷,攻击时大量发送SYN报文,向目标主机发送大量的伪造源地址的SYN链接请求,消耗目标主机的链接队列资源,从而不能为正经常使用户提供服务。
防范措施:tcp
攻击机SEED
:IP为192.168.200.4
,MAC地址为00:0c:29:8f:cc:a9
靶机1Linux Metasploitable
:IP为192.168.200.102
,MAC地址为00:0c:29:c8:14:8b
靶机2win2kServer
:IP为192.168.200.103
,MAC地址为00:0c:29:bb:a0:45
一开始靶机之间没有ARP映射关系,经过靶机2ping
靶机1,让靶机2得到靶机1的ARP映射信息
工具
使用命令netwox 33 -b 00:0c:29:bb:a0:45 -g 192.168.200.102 -h 00:0c:29:bb:a0:45 -i 192.168.200.103
替换ARP缓存,其中两个MAC地址都是靶机2的MAC地址,第一个IP地址为靶机1的IP地址,第二个IP地址为靶机2的IP地址,攻击机截获了靶机2的ARP请求包,向靶机2不断发送ARP响应包,由此修改了本来ARP缓存靶机1的MAC地址。
在靶机2上经过arp -a
命令能够看到靶机1的IP地址没变,可是MAC地址已经被替换为攻击机的MAC地址:
首先在windows靶机中用命令route print
查询当前默认网关为192.168.200.1
:
而后在攻击机Kali上经过命令netwox 86 -f “host 192.168.200.10” -g 192.168.200.7 -i 192.168.200.1
,以原默认网关192.168.200.1
的名义向源IP地址192.168.200.10
发送一个ICMP重定向数据包,把默认网关的MAC地址改成攻击机192.168.200.7
的MAC地址:
查询靶机的route跳转记录,能够发现通过攻击机192.168.200.7
:
使用netwox第78号工具发起攻击,执行命令netwox 78 -i 192.168.200.4
,对dees机进行TCP RST攻击,冒充靶机向目的IP发送大量RST
标志位1的数据包,致使TCP链接断开,靶机与目标服务器断开通讯:
能够看到靶机已与百度网页断开通讯:
使用netwox中的76号工具进行攻击,执行netwox 76 -i "192.168.200.4" -p 23
对靶机的23号端口进行SYN Flood
攻击:
在wireshark上进行抓包,发现攻击机向靶机发送大量虚假SYN
链接请求,这些请求没有MAC地址,没法查询攻击者:
对靶机进行telnet链接,显示链接失败:
安装ettercap命令apt-cache search ettercap
,apt-get install -y ettercap-graphical
,启动web服务/etc/init.d/apache2 start
,/etc/init.d/apaches2 status
:
修改/etc/ettercap/etter.dns
配置文件,添加欺骗的A记录和PDR记录:
输入ettercap -G
开启ettercap,选择eth0网卡,点击√
开启服务,而后选择Hosts
下Hosts list
,而后点击Scanf for hosts
,能显示当前网段内的扫描的主机IP,将windows靶机192.168.200.3
添加为Target1,将SEED靶机192.168.200.4
添加为Target2:
而后选择ARP posisoning
,勾选Sniff remote connections,开始远程嗅探:
靶机之间ARP查询,对方MAC地址已经变为攻击机MAC地址:
靶机之间进行ping
操做,嗅探结果以下:
靶机之间进行telnet
链接,嗅探结果以下:
靶机登陆百度,嗅探结果以下:
/etc/network/interfaces
文件中添加eht0的自动启动,并从新配置了DNS服务器。本次学习内容主要包括TCP/IP网络协议中的常见攻击技术,并对其在配置的虚拟机环境中进行了测试实践。感受netwox仍是一个比较全面的网络攻击软件,其中包括的命令不止以上实践所展现的,有时间还能够好好研究下,可是netwox没有很好的交互性,这就须要经过wireshark和其余的操做来对数据包进行嗅探和分析。