攻击实验(ARP欺骗、MAC攻击、报文洪水攻击、DNS欺骗)

1.终端和服务器设备镜像说明

说明:

(1)镜像代表当前操作系统中装有哪些服务和漏洞。

例如: winserver-websqlxss:windowServer服务器里面包含与web相关的SQL注入和XSS相关的漏洞的服务器网页平台。

winserver-2008cms:新闻平台

2.二层交换机说明

增加端口:调整以太网数量(不可以超过镜像支持的接口数量)

3.上公网

说明:cloud0可以与VMnet8中的网卡直接桥接 Vmbet8可以连上wifi上公网(通过NAT转换)

4.实验前的准备

4.1搭建实验拓扑

4.2设置终端

(1)漏洞靶机集合

(2)选择需要的数量和镜像

(3)启动设备

(4)打开设备上的驱动精灵安装网卡

(5)安装成功后查看IP地址

5.ARP欺骗

5.1ARP欺骗的原理

中间人(攻击者)在终端与网关之间持续发送伪造的 ARP 应答包,双向欺骗终端和网关---让终端误认为攻击者是网关,让网关误认为攻击者是终端,从而使两者的通信数据均经攻击者转发(即 "中间人" 角色)。

5.2使用Ettercap进行攻击

5.2.1使用命令ettercap -G打开Ettercap

5.2.2 在Ettercap上绑定一个网口

5.2.3选择一个网口

选择完成后界面发生改变

5.2.3发现局域网中的主机

扫描结果

5.2.4添加欺骗目标

5.2.5为了保证被欺骗的主机可以上网执行这一步

5.2.6欺骗成功

抓包结果:定期发送ARP报文

6.MAC攻击

6.1MAC攻击的原理

泛洪攻击即是攻击者利用这种学习机制不断发送不同的MAC地址给交换机,填满整个 MAC表,此时交换机只能进行数据广播,攻击者凭此获得信息。

6.2在kali终端上使用命令攻击

macof

6.2.1攻击后交换机

7.洪水攻击--TCP报文攻击

洪水攻击hping3(hping3 -help查看命令)

hping3 --icmp --flood -V 192.168.128.141

抓包查看,发现了大量的ICMP包

洪水攻击的多种方法:

hping3 -a 192.168.138.227 --icmp --flood -V 192.168.227.134伪造一个源ip去攻击目的ip

hping3 -a 192.168.138.227 -S --flood -V 192.168.227.134带SYN标签

hping3 -a 192.168.138.227 -S -p 80 --flood -V 192.168.227.134 指定80端口攻击

8.DNS欺骗

核心原理是通过篡改 DNS 解析过程中的数据,将用户原本请求的域名指向错误的 IP 地址,从而引导用户访问恶意网站或拦截其网络流量。

8.1修改/etc/ettercap/etter.dns的配置文件

进入文件vim/etc/ettercap/etter.dns

然后ioa任意,进行插入

任何域名解析为A类时,都会解析为192.168.227.140

退出保存,先esc退出插入模式,在尾行:wq(w保存,q退出)

8.2开启apache服务,并测试,进入cd /etc/init.d,开启服务./apache2 start

8.3网页访问192.168.128.140可以进入apache官网

8.4进行ARP欺骗ettercap -G,设置欺骗的对象

8.5双击dns_spoof,打开插件

8.6被攻击主机被欺骗

8.7在被欺骗主机上ping qq.com发现是攻击者

8.8访问网页发现是攻击者设置的网页

8.9输入主机的IP发现没有欺骗