做業課程: | https://edu.cnblogs.com/campus/besti/19attackdefense |
---|---|
做業要求: | https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10553 |
課程目標: | 學習《網絡攻防技術與實踐》教材第五章,並完成課後做業 |
本次做業實現目標: | 學習TCP/IP網絡協議攻擊技術和實踐操做 |
網絡安全:網絡系統的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡意的緣由而遭受破壞、更改、泄露,系統連續可靠正常運行,網絡服務不被中斷。
網絡安全屬性:web
網絡攻擊基本模式:算法
TCP/IP網絡協議棧的安全缺陷與攻擊技術:
apache
IP地址欺騙:攻擊者僞造具備虛假源地址的IP數據包進行發送,以達到隱藏發送者身份、假冒其餘計算機等目的。
攻擊示意圖:
windows
ARP欺騙:攻擊者在有線以太網或無線網絡上發送僞造ARP消息,對特定IP所對應的MAC地址進行假冒欺騙,從而達到惡意目的的攻擊技術。
攻擊示意圖:
緩存
ICMP路由重定向攻擊:攻擊者假裝成路由器發送虛假的ICMP路由路徑控制報文,使得受害主機選擇攻擊者指定的路由路徑,從而進行嗅探或假冒攻擊的一種技術。
ICMP報文:安全
TCP重置報文:一種假冒干擾TCP通訊鏈接的技術方法,reset標誌位爲1時主機將斷開這個TCP會話鏈接。
攻擊示意圖:
攻擊機能夠發送TCP重置報文致使通訊雙方TCP鏈接斷開,達到拒絕服務的效果。
服務器
TCP會話劫持:劫持創建TCP通訊的會話鏈接,假冒其中一方與另外一方進一步通訊,該攻擊繞過了應用層的身份認證。
ACK風暴:在網絡中來回發送ACK,構成死循環,直到其中一個ACK因爲網絡擁塞或其餘緣由丟失。
攻擊示意圖:
防範措施:網絡
TCP SYN Flood拒絕服務:使服務器不可以爲正常訪問的用戶提供服務。
正常的三次握手創建TCP鏈接:
攻擊示意圖:
利用TCP三次握手協議的缺陷,攻擊時大量發送SYN報文,向目標主機發送大量的僞造源地址的SYN鏈接請求,消耗目標主機的鏈接隊列資源,從而不能爲正經常使用戶提供服務。
防範措施:tcp
攻擊機SEED
:IP爲192.168.200.4
,MAC地址爲00:0c:29:8f:cc:a9
靶機1Linux Metasploitable
:IP爲192.168.200.102
,MAC地址爲00:0c:29:c8:14:8b
靶機2win2kServer
:IP爲192.168.200.103
,MAC地址爲00:0c:29:bb:a0:45
一開始靶機之間沒有ARP映射關係,經過靶機2ping
靶機1,讓靶機2得到靶機1的ARP映射信息
工具
使用命令netwox 33 -b 00:0c:29:bb:a0:45 -g 192.168.200.102 -h 00:0c:29:bb:a0:45 -i 192.168.200.103
替換ARP緩存,其中兩個MAC地址都是靶機2的MAC地址,第一個IP地址爲靶機1的IP地址,第二個IP地址爲靶機2的IP地址,攻擊機截獲了靶機2的ARP請求包,向靶機2不斷髮送ARP響應包,由此修改了本來ARP緩存靶機1的MAC地址。
在靶機2上經過arp -a
命令能夠看到靶機1的IP地址沒變,可是MAC地址已經被替換爲攻擊機的MAC地址:
首先在windows靶機中用命令route print
查詢當前默認網關爲192.168.200.1
:
而後在攻擊機Kali上經過命令netwox 86 -f 「host 192.168.200.10」 -g 192.168.200.7 -i 192.168.200.1
,以原默認網關192.168.200.1
的名義向源IP地址192.168.200.10
發送一個ICMP重定向數據包,把默認網關的MAC地址改成攻擊機192.168.200.7
的MAC地址:
查詢靶機的route跳轉記錄,能夠發現通過攻擊機192.168.200.7
:
使用netwox第78號工具發起攻擊,執行命令netwox 78 -i 192.168.200.4
,對dees機進行TCP RST攻擊,冒充靶機向目的IP發送大量RST
標誌位1的數據包,致使TCP鏈接斷開,靶機與目標服務器斷開通訊:
能夠看到靶機已與百度網頁斷開通訊:
使用netwox中的76號工具進行攻擊,執行netwox 76 -i "192.168.200.4" -p 23
對靶機的23號端口進行SYN Flood
攻擊:
在wireshark上進行抓包,發現攻擊機向靶機發送大量虛假SYN
鏈接請求,這些請求沒有MAC地址,沒法查詢攻擊者:
對靶機進行telnet鏈接,顯示鏈接失敗:
安裝ettercap命令apt-cache search ettercap
,apt-get install -y ettercap-graphical
,啓動web服務/etc/init.d/apache2 start
,/etc/init.d/apaches2 status
:
修改/etc/ettercap/etter.dns
配置文件,添加欺騙的A記錄和PDR記錄:
輸入ettercap -G
開啓ettercap,選擇eth0網卡,點擊√
開啓服務,而後選擇Hosts
下Hosts list
,而後點擊Scanf for hosts
,能顯示當前網段內的掃描的主機IP,將windows靶機192.168.200.3
添加爲Target1,將SEED靶機192.168.200.4
添加爲Target2:
而後選擇ARP posisoning
,勾選Sniff remote connections,開始遠程嗅探:
靶機之間ARP查詢,對方MAC地址已經變爲攻擊機MAC地址:
靶機之間進行ping
操做,嗅探結果以下:
靶機之間進行telnet
鏈接,嗅探結果以下:
靶機登陸百度,嗅探結果以下:
/etc/network/interfaces
文件中添加eht0的自動啓動,並從新配置了DNS服務器。本次學習內容主要包括TCP/IP網絡協議中的常見攻擊技術,並對其在配置的虛擬機環境中進行了測試實踐。感受netwox仍是一個比較全面的網絡攻擊軟件,其中包括的命令不止以上實踐所展現的,有時間還能夠好好研究下,可是netwox沒有很好的交互性,這就須要經過wireshark和其餘的操做來對數據包進行嗅探和分析。