当前位置: 首页 > news >正文

安全合规1--实验:ARP欺骗、mac洪水攻击、ICMP攻击、TCP SYN Flood攻击

一、实验环境 (思科的云实验平台)

  • 攻击机:Kali Linux(IP:192.168.234.128,MAC:00:00:29:35:64:EC)

  • 目标1:网关(IP:192.168.234.2,MAC:00:50:56:ED:D4:5D)

  • 目标2:WinXP2(IP:192.168.234.130,MAC:50:96:74:00:01:00)

  •  WinXP2(IP:192.168.234.131,MAC:50:43:3F:00:02:00)

  • DHCP服务器(默认的):192.168.234.254(MAC:00:50:56:F7:2D:51)

  • 工具:Ettercap(网络嗅探与中间人攻击工具)、hping3(洪水攻击)


二、ARP欺骗实验
  1. 网络扫描

    • 在kali命令行执行命令 ettercap -G进入Ettercap工具

    • 启动嗅探

    • 扫描整个子网(255个IP):

      发现6台活跃主机(含网关、攻击机、目标机)
  2. 目标选择

    将关键目标加入攻击列表:
    • TARGET1:网关(192.168.234.2)

    • TARGET2:WinXP2(192.168.234.130)

  3. 嗅探远程连接(而不是只毒一个方向),被攻击的主机可以上网  

  4. 对比看到WINP1的网关已经被骗了

  5. 如果觉得不保险,可以开启嗅探

  6. 捕获报文

           可以看到kali定期通报ip地址与mac地址的映射关系,防止网关被抢回去

     7.kali可以进行流量劫持了,比如kali截获WinP1的图片

          


三、MAC洪水攻击实验

在kali执行manof命令,不停的发送伪造的以太网帧来淹没交换机,迫使交换机以广播形式发送数据,攻击者凭此获得信息。(截取信息我没做)

1. 交换机原本的mac地址表:

2. mac攻击

3. 再看交换机,mac地址表被填满。

   


四、ICMP洪水攻击实验

1.ICMP洪水攻击

hping3 --icmp --flood -V 192.168.234.130    (WinXP1的)

2.抓包看:

      

      

3.改源地址ICMP洪水攻击

   hping3 -a 192.168.234.133 --icmp --flood -V 192.168.234.130   

  (源地址变192.168.234.133了,可以设置任何网段的,没有的没答复罢了)

    


四、SYN洪水攻击实验 (我重新布置了,仅ip地址变了)

TCP协议的SYN洪水攻击

1. kaili执行命令:hping3 -a 192.168.234.143 -S -p 80 --flood -V 192.168.234.144 

//-S是SYN攻击,-p 80是固定80端口;192.168.234.143(WinPX2)攻击192.168.234.144 (服务器)

2. 抓包e1/0接口

                   


五、DNS欺骗攻击实验

1.打开kali,修改其中的配

置文件

kali执行命令进入文件:vim /etc/ettercap/etter.dns

2.i键进入修改模式,添加:   * A 192.168.234.141 

//*表示任何域名(也可以为具体如:qq.com),解析为192.168.234.141(kali的IP地址);

Esc键退出修改,:wq保存退出

   

3.在kaili开启apache服务

cd /etc/init.d

./apache2 start

       

   进入kali的Frefox ESR,输入IP地址,可以看到出现apache页面

        

4. 再ARP欺骗

(1)添加目标   192.168.234.2(网关)  192.168.234.143(WinPX2)

      

(2)添加插件

    

(3)使用dns_spoof,点击两下

     

(4)双向通道

      

5. 验证

(1)  192.168.234.143(WinPX2),ping qq.com变成192.168.234.141的地址了

(2)WinPX2服务域名服务,都变成了192.168.234.141的

http://www.dtcms.com/a/320988.html

相关文章:

  • 【Day 19】Linux-网站操作
  • mac笔记本如何重新设置ssh key
  • 使用 ECharts GL 实现 3D 中国地图点位飞线效果
  • GoLand 项目从 0 到 1:第六天 —— 权限接口开发与问题攻坚
  • 笔试——Day32
  • pycharm常见环境配置和快捷键
  • 微软XBOX游戏部门大裁员
  • vue项目常见BUG和优化注意事项
  • HTTP 请求返回状态码和具体含义?200、400、403、404、502、503、504等
  • OpenBMC中libgpio架构与驱动交互全解析:从硬件映射到应用控制
  • 智能厨具机器人的革命性升级:Deepoc具身模型外拓板技术解析
  • 【Rust】多级目录模块化集成测试——以Cucumber为例
  • 服务器登上去,显示 failed to send WATCHDOG 重启有效吗?
  • 当服务器多了时,如何管理?
  • 机柜内部除了服务器还有哪些组件?
  • 防火墙概述
  • 手动开发一个TCP服务器调试工具(四):构建完整的UI与功能联合的TCP服务器应用
  • 脚本统计MongoDB集合结构信息
  • 从0开始的中后台管理系统-5(userList动态展示以及上传图片和弹出创建用户表单)
  • 【MongoDB学习笔记1】MongoDB的常用命令介绍-数据库操作、集合操作、文档操作、文档分页查询、高级查询
  • 操作系统: 线程(Thread)
  • Lazada东南亚矩阵营销破局:指纹手机如何以“批量智控+数据中枢”重构运营生态
  • Android 之 OOM的产生和解决办法
  • Android 之 ANR问题的全面解析与优化方案
  • 综合项目记录:自动化备份全网服务器数据平台
  • 日本站群服务器与普通日本服务器对比
  • 深入解析C++流运算符(>>和<<)重载:为何必须使用全局函数与友元机制
  • [论文阅读] 人工智能 + 软件工程 | LLM协作新突破:用多智能体强化学习实现高效协同——解析MAGRPO算法
  • 在发布应用程序内测时如何选择合适的分发上架方式?
  • Vite 深度解析:现代前端开发引擎