15158846557 在线咨询 在线咨询
15158846557 在线咨询
所在位置: 首页 > 营销资讯 > 网站运营 > 虚拟机攻防实验(MAC地址泛洪攻击&ICMP DOS&IP地址欺骗&ARP MiddleMan)

虚拟机攻防实验(MAC地址泛洪攻击&ICMP DOS&IP地址欺骗&ARP MiddleMan)

时间:2023-06-25 21:03:02 | 来源:网站运营

时间:2023-06-25 21:03:02 来源:网站运营

虚拟机攻防实验(MAC地址泛洪攻击&ICMP DOS&IP地址欺骗&ARP MiddleMan):

准备部分:虚拟网络各个节点详细配置

要求如下:



我的配置如下:

1、示意图及各主机IP

2、说明



Vmnet3设置



Vmnet4设置:



Router为软路由(镜像链接 百度网盘分享),连接俩虚拟交换机vmnet3、vmnet4

链接:https://pan.baidu.com/s/1N3cY5aU4RelXtIj44CV9gg

提取码:p2d6



添加相应网关配置:



添加成功:



windows主机设置固定IP(以win10(vmnet4)为例):



Kali固定IP(以kali(vmnet3)为例):



配置完成IP、网关、子网掩码 后cat查看



修改 /etc/resolv.conf 文件



重启网卡

在终端下,输入:/etc/init.d/networking restart 回车,进行重启网卡

设置系统启动后自动启用网卡

在终端下,输入update-rc.d networking defaults 回车,设置设置系统启动后自动启用网卡。。。之后测试同一交换机下的win7 IP,成功ping通



测试不同交换机下的win10 IP ,亦成功



至此,网络环境搭建完成。


一、MAC地址泛洪攻击

搭建ftp服务器:

在我的win10_2里面搭建。

由于这个版本不支持添加用户和组,只好通过windows安全模式新创建了一个用户,名字叫matt, 密码是qwer。

具体步骤:

1、按住shift键,然后点击开始开始菜单 -- 电源 -- 重启按钮;

2、接着重启计算机后会弹出系统高级界面,依次点击 疑难解答 -- 高级选项 -- 启动方式;

3、重启后选择安全模式(4或F4)进入安全模式;以微软账号密码登录进去,之前那设置的开机密码不行。

4、进入安全模式后以管理员身份打开命令提示符(win+X A),或在开始菜单 -- Windows 系统 ,在命令提示符上单击右键,选择以管理员身份运行;

5、输入以下命令:

net user matt qwer /add (User是新建账户名,qwer是新建密码,名称和密码根据需要都可以修改);

6、创建好用户名密码后接着输入:

net localgroup administrators matt /add 为该账户添加管理员权限




关闭防火墙、才可以远程访问啊、才可以ping

控制面板-->程序-->启用或关闭Windows功能-->开启FTP相关服务和IIS管理控制台

安装完成后,在“服务”管理工具中看到“Microsoft FTP Service”服务:

新建FTP站点:

右键“我的电脑” - 管理,弹出的“计算机管理”窗口,展开服务和应用程序节点,点选Internet信息服务(IIS)管理器,然后右键“网站”,选择添加FTP站点。按个人需要填写信息即可,完成后即可看到新建的站点出现在窗口中。

该目录下:

完成!

win7成功登录,并拥有读写权限。

开始测试: kali作攻击人、win7作目标用户、win10系统作为ftp主机

Kali ip 175.175.3.11

Win7 ip: 175.175.3.10

Win10_2 ip : 175.175.4.10

2.在攻击kali端测试网络的连通性(关闭了win防火墙)

Ping win7

Ping win10

1.kali使用tcpdump抓包工具监听21端口(文件传输)的报文

2.kali在另一个终端打开macof工具,快速将交换机的MAC地址表填满

直接在命令行输入: macof即可



3.此时用户WIN7正常访问WIN10开启的FTP服务

输入账号:matt

密码: qwer

4.登陆成功后,关闭结束macof指令,在tcpdump中查看抓包结果.

可以看到攻击者成功获得了WIN7用户登陆FTP服务器的账号和密码

也可以看到被监视者进行的活动,比如登陆成功,进入某文件夹

二、ICMP DOS

-a欺骗源地址 然后添加您需要欺骗的IP 然后添加您需要发送到的地址。

ICMP泛洪 这里发生的是被欺骗的源地址,它用于发送各种或许多ICMP数据包或ICMP回显请求。您在这里所做的是从源IP向整个网络范围或特定网络范围发送许多ICMP数据包,结果,该网络范围内的那些设备将响应这些ICMP数据包,并且由请求数量得出的所有这些响应的结果显然是拒绝服务攻击。这适用于网络上的计算机或单个设备。

为此的命令是: hping3 -1 -flood -a [目标IP] [网络范围] 使用-1的原因是-1对应于ICMP。这是我们要使用的!这使我们可以进入ICMP模式 然后,我们添加–flood 我们要欺骗源地址,这是使用-a完成的 然后添加目标的IP地址

Kali ip:175.175.3.11 攻击

Win7 ip:175.175.3.10 被假冒

Win10 ip : 175.175.4.10 被攻击

开始攻击前。打开wireshark,设置过滤规则,监听局域网内的icmp数据包,可以看到空空如也。

开始攻击,用的是hping3 -1模式是发送的icmp数据包,-a后面的是伪装成ip: 175.175.3.10,再后面是被攻击的主机ip:175.175.4.10

被攻击之后立刻出现了大量数据包

再看wireshark抓到的包!源地址Win7 ip: 175.175.3.10

目标地址Win10 ip : 175.175.4.10

三、IP地址欺骗

之前的hping3 -a就可以用来作为IP地址欺骗的工具

Ettercap -> start sniffing view ->connections

Kali ip:175.175.3.11 攻击

Win7 ip:175.175.3.10 被攻击

Win10 ip:175.175.4.10 被假冒

wireshark过滤规则:

hping3 default mode TCP // 默认模式是 TCP 因此设置如下过滤规则!

开始攻击:

Wireshark抓到的包,成功IP欺骗!源地址为win10地址,而攻击主机kali的ip为175.175.3.11

四、ARP MiddleMan

目标主机win7 IP地址:175.175.3.10

被攻击前目标主机正常访问局域网内其他主机

目标主机ARP缓存表:网关IP:175.175.3.1

攻击主机IP地址:175.175.3.11

MAC地址: 00:0c:29:0b:86:f3

在攻击主机上查看网关IP,得到网关IP:175.175.3.1

攻击主机用arpspoof命令进行ARP欺骗。目标为目标主机IP:175.175.3.10和网关IP:175.175.3.1

此时目标主机的ARP缓存表中网关(175.175.3.1)的物理地址已经更换为攻击主机的物理地址:00:0c:29:0b:86:f3

被攻击的目标主机已经不能与局域网内其他主机通信



关键词:地址,欺骗,攻击,实验,虚拟

74
73
25
news

版权所有© 亿企邦 1997-2025 保留一切法律许可权利。

为了最佳展示效果,本站不支持IE9及以下版本的浏览器,建议您使用谷歌Chrome浏览器。 点击下载Chrome浏览器
关闭