虚拟机攻防实验(MAC地址泛洪攻击&ICMP DOS&IP地址欺骗&ARP MiddleMan)
时间:2023-06-25 21:03:02 | 来源:网站运营
时间:2023-06-25 21:03:02 来源:网站运营
虚拟机攻防实验(MAC地址泛洪攻击&ICMP DOS&IP地址欺骗&ARP MiddleMan):
准备部分:虚拟网络各个节点详细配置
要求如下:
我的配置如下:1、示意图及各主机IP2、说明Vmnet3设置Vmnet4设置:Router为软路由(镜像链接 百度网盘分享),连接俩虚拟交换机vmnet3、vmnet4链接:
https://pan.baidu.com/s/1N3cY5aU4RelXtIj44CV9gg 提取码:p2d6
添加相应网关配置:添加成功:windows主机设置固定IP(以win10(vmnet4)为例):Kali固定IP(以kali(vmnet3)为例):配置完成IP、网关、子网掩码 后cat查看修改 /etc/resolv.conf 文件重启网卡在终端下,输入:/etc/init.d/networking restart 回车,进行重启网卡设置系统启动后自动启用网卡在终端下,输入update-rc.d networking defaults 回车,设置设置系统启动后自动启用网卡。。。之后测试同一交换机下的win7 IP,成功ping通测试不同交换机下的win10 IP ,亦成功至此,网络环境搭建完成。
一、MAC地址泛洪攻击
搭建ftp服务器:
在我的win10_2里面搭建。
由于这个版本不支持添加用户和组,只好通过windows安全模式新创建了一个用户,名字叫matt, 密码是qwer。
具体步骤:
1、按住shift键,然后点击开始开始菜单 -- 电源 -- 重启按钮;
2、接着重启计算机后会弹出系统高级界面,依次点击 疑难解答 -- 高级选项 -- 启动方式;
3、重启后选择安全模式(4或F4)进入安全模式;以微软账号密码登录进去,之前那设置的开机密码不行。
4、进入安全模式后以管理员身份打开命令提示符(win+X A),或在开始菜单 -- Windows 系统 ,在命令提示符上单击右键,选择以管理员身份运行;
5、输入以下命令:
net user matt qwer /add (User是新建账户名,qwer是新建密码,名称和密码根据需要都可以修改);
6、创建好用户名密码后接着输入:
net localgroup administrators matt /add 为该账户添加管理员权限
关闭防火墙、才可以远程访问啊、才可以ping
控制面板-->程序-->启用或关闭Windows功能-->开启FTP相关服务和IIS管理控制台
安装完成后,在“服务”管理工具中看到“Microsoft FTP Service”服务:
新建FTP站点:
右键“我的电脑” - 管理,弹出的“计算机管理”窗口,展开服务和应用程序节点,点选Internet信息服务(IIS)管理器,然后右键“网站”,选择添加FTP站点。按个人需要填写信息即可,完成后即可看到新建的站点出现在窗口中。
该目录下:
完成!
win7成功登录,并拥有读写权限。
开始测试: kali作攻击人、win7作目标用户、win10系统作为ftp主机Kali ip 175.175.3.11
Win7 ip: 175.175.3.10
Win10_2 ip : 175.175.4.10
2.在攻击kali端测试网络的连通性(关闭了win防火墙)
Ping win7
Ping win10
1.kali使用tcpdump抓包工具监听21端口(文件传输)的报文
2.kali在另一个终端打开macof工具,快速将交换机的MAC地址表填满
直接在命令行输入: macof即可
3.此时用户WIN7正常访问WIN10开启的FTP服务
输入账号:matt密码: qwer4.登陆成功后,关闭结束macof指令,在tcpdump中查看抓包结果.
可以看到攻击者成功获得了WIN7用户登陆FTP服务器的账号和密码
也可以看到被监视者进行的活动,比如登陆成功,进入某文件夹
二、ICMP DOS
-a欺骗源地址 然后添加您需要欺骗的IP 然后添加您需要发送到的地址。
ICMP泛洪 这里发生的是被欺骗的源地址,它用于发送各种或许多ICMP数据包或ICMP回显请求。您在这里所做的是从源IP向整个网络范围或特定网络范围发送许多ICMP数据包,结果,该网络范围内的那些设备将响应这些ICMP数据包,并且由请求数量得出的所有这些响应的结果显然是拒绝服务攻击。这适用于网络上的计算机或单个设备。
为此的命令是: hping3 -1 -flood -a [目标IP] [网络范围] 使用-1的原因是-1对应于ICMP。这是我们要使用的!这使我们可以进入ICMP模式 然后,我们添加–flood 我们要欺骗源地址,这是使用-a完成的 然后添加目标的IP地址
Kali ip:175.175.3.11 攻击
Win7 ip:175.175.3.10 被假冒
Win10 ip : 175.175.4.10 被攻击
开始攻击前。打开wireshark,设置过滤规则,监听局域网内的icmp数据包,可以看到空空如也。
开始攻击,用的是hping3 -1模式是发送的icmp数据包,-a后面的是伪装成ip: 175.175.3.10,再后面是被攻击的主机ip:175.175.4.10
被攻击之后立刻出现了大量数据包
再看wireshark抓到的包!源地址Win7 ip: 175.175.3.10
目标地址Win10 ip : 175.175.4.10
三、IP地址欺骗
之前的hping3 -a就可以用来作为IP地址欺骗的工具
Ettercap -> start sniffing view ->connections
Kali ip:175.175.3.11 攻击
Win7 ip:175.175.3.10 被攻击
Win10 ip:175.175.4.10 被假冒
wireshark过滤规则:
hping3 default mode TCP // 默认模式是 TCP 因此设置如下过滤规则!
开始攻击:
Wireshark抓到的包,成功IP欺骗!源地址为win10地址,而攻击主机kali的ip为175.175.3.11
四、ARP MiddleMan
目标主机win7 IP地址:175.175.3.10
被攻击前目标主机正常访问局域网内其他主机
目标主机ARP缓存表:网关IP:175.175.3.1
攻击主机IP地址:175.175.3.11
MAC地址: 00:0c:29:0b:86:f3
在攻击主机上查看网关IP,得到网关IP:175.175.3.1
攻击主机用arpspoof命令进行ARP欺骗。目标为目标主机IP:175.175.3.10和网关IP:175.175.3.1
此时目标主机的ARP缓存表中网关(175.175.3.1)的物理地址已经更换为攻击主机的物理地址:00:0c:29:0b:86:f3
被攻击的目标主机已经不能与局域网内其他主机通信