我的配置如下:

1、示意圖及各主機(jī)IP

2、說明



Vmnet3設(shè)置



Vmnet4設(shè)置:



Router為軟路由(鏡" />

国产成人精品无码青草_亚洲国产美女精品久久久久∴_欧美人与鲁交大毛片免费_国产果冻豆传媒麻婆精东

15158846557 在線咨詢 在線咨詢
15158846557 在線咨詢
所在位置: 首頁 > 營銷資訊 > 網(wǎng)站運(yùn)營 > 虛擬機(jī)攻防實(shí)驗(yàn)(MAC地址泛洪攻擊&ICMP DOS&IP地址欺騙&ARP MiddleMan)

虛擬機(jī)攻防實(shí)驗(yàn)(MAC地址泛洪攻擊&ICMP DOS&IP地址欺騙&ARP MiddleMan)

時(shí)間:2023-06-25 21:03:02 | 來源:網(wǎng)站運(yùn)營

時(shí)間:2023-06-25 21:03:02 來源:網(wǎng)站運(yùn)營

虛擬機(jī)攻防實(shí)驗(yàn)(MAC地址泛洪攻擊&ICMP DOS&IP地址欺騙&ARP MiddleMan):

準(zhǔn)備部分:虛擬網(wǎng)絡(luò)各個節(jié)點(diǎn)詳細(xì)配置

要求如下:



我的配置如下:

1、示意圖及各主機(jī)IP

2、說明



Vmnet3設(shè)置



Vmnet4設(shè)置:



Router為軟路由(鏡像鏈接 百度網(wǎng)盤分享),連接倆虛擬交換機(jī)vmnet3、vmnet4

鏈接:https://pan.baidu.com/s/1N3cY5aU4RelXtIj44CV9gg

提取碼:p2d6



添加相應(yīng)網(wǎng)關(guān)配置:



添加成功:



windows主機(jī)設(shè)置固定IP(以win10(vmnet4)為例):



Kali固定IP(以kali(vmnet3)為例):



配置完成IP、網(wǎng)關(guān)、子網(wǎng)掩碼 后cat查看



修改 /etc/resolv.conf 文件



重啟網(wǎng)卡

在終端下,輸入:/etc/init.d/networking restart 回車,進(jìn)行重啟網(wǎng)卡

設(shè)置系統(tǒng)啟動后自動啟用網(wǎng)卡

在終端下,輸入update-rc.d networking defaults 回車,設(shè)置設(shè)置系統(tǒng)啟動后自動啟用網(wǎng)卡。。。之后測試同一交換機(jī)下的win7 IP,成功ping通



測試不同交換機(jī)下的win10 IP ,亦成功



至此,網(wǎng)絡(luò)環(huán)境搭建完成。


一、MAC地址泛洪攻擊

搭建ftp服務(wù)器:

在我的win10_2里面搭建。

由于這個版本不支持添加用戶和組,只好通過windows安全模式新創(chuàng)建了一個用戶,名字叫matt, 密碼是qwer。

具體步驟:

1、按住shift鍵,然后點(diǎn)擊開始開始菜單 -- 電源 -- 重啟按鈕;

2、接著重啟計(jì)算機(jī)后會彈出系統(tǒng)高級界面,依次點(diǎn)擊 疑難解答 -- 高級選項(xiàng) -- 啟動方式;

3、重啟后選擇安全模式(4或F4)進(jìn)入安全模式;以微軟賬號密碼登錄進(jìn)去,之前那設(shè)置的開機(jī)密碼不行。

4、進(jìn)入安全模式后以管理員身份打開命令提示符(win+X A),或在開始菜單 -- Windows 系統(tǒng) ,在命令提示符上單擊右鍵,選擇以管理員身份運(yùn)行;

5、輸入以下命令:

net user matt qwer /add (User是新建賬戶名,qwer是新建密碼,名稱和密碼根據(jù)需要都可以修改);

6、創(chuàng)建好用戶名密碼后接著輸入:

net localgroup administrators matt /add 為該賬戶添加管理員權(quán)限




關(guān)閉防火墻、才可以遠(yuǎn)程訪問啊、才可以ping

控制面板-->程序-->啟用或關(guān)閉Windows功能-->開啟FTP相關(guān)服務(wù)和IIS管理控制臺

安裝完成后,在“服務(wù)”管理工具中看到“Microsoft FTP Service”服務(wù):

新建FTP站點(diǎn):

右鍵“我的電腦” - 管理,彈出的“計(jì)算機(jī)管理”窗口,展開服務(wù)和應(yīng)用程序節(jié)點(diǎn),點(diǎn)選Internet信息服務(wù)(IIS)管理器,然后右鍵“網(wǎng)站”,選擇添加FTP站點(diǎn)。按個人需要填寫信息即可,完成后即可看到新建的站點(diǎn)出現(xiàn)在窗口中。

該目錄下:

完成!

win7成功登錄,并擁有讀寫權(quán)限。

開始測試: kali作攻擊人、win7作目標(biāo)用戶、win10系統(tǒng)作為ftp主機(jī)

Kali ip 175.175.3.11

Win7 ip: 175.175.3.10

Win10_2 ip : 175.175.4.10

2.在攻擊kali端測試網(wǎng)絡(luò)的連通性(關(guān)閉了win防火墻)

Ping win7

Ping win10

1.kali使用tcpdump抓包工具監(jiān)聽21端口(文件傳輸)的報(bào)文

2.kali在另一個終端打開macof工具,快速將交換機(jī)的MAC地址表填滿

直接在命令行輸入: macof即可



3.此時(shí)用戶WIN7正常訪問WIN10開啟的FTP服務(wù)

輸入賬號:matt

密碼: qwer

4.登陸成功后,關(guān)閉結(jié)束macof指令,在tcpdump中查看抓包結(jié)果.

可以看到攻擊者成功獲得了WIN7用戶登陸FTP服務(wù)器的賬號和密碼

也可以看到被監(jiān)視者進(jìn)行的活動,比如登陸成功,進(jìn)入某文件夾

二、ICMP DOS

-a欺騙源地址 然后添加您需要欺騙的IP 然后添加您需要發(fā)送到的地址。

ICMP泛洪 這里發(fā)生的是被欺騙的源地址,它用于發(fā)送各種或許多ICMP數(shù)據(jù)包或ICMP回顯請求。您在這里所做的是從源IP向整個網(wǎng)絡(luò)范圍或特定網(wǎng)絡(luò)范圍發(fā)送許多ICMP數(shù)據(jù)包,結(jié)果,該網(wǎng)絡(luò)范圍內(nèi)的那些設(shè)備將響應(yīng)這些ICMP數(shù)據(jù)包,并且由請求數(shù)量得出的所有這些響應(yīng)的結(jié)果顯然是拒絕服務(wù)攻擊。這適用于網(wǎng)絡(luò)上的計(jì)算機(jī)或單個設(shè)備。

為此的命令是: hping3 -1 -flood -a [目標(biāo)IP] [網(wǎng)絡(luò)范圍] 使用-1的原因是-1對應(yīng)于ICMP。這是我們要使用的!這使我們可以進(jìn)入ICMP模式 然后,我們添加–flood 我們要欺騙源地址,這是使用-a完成的 然后添加目標(biāo)的IP地址

Kali ip:175.175.3.11 攻擊

Win7 ip:175.175.3.10 被假冒

Win10 ip : 175.175.4.10 被攻擊

開始攻擊前。打開wireshark,設(shè)置過濾規(guī)則,監(jiān)聽局域網(wǎng)內(nèi)的icmp數(shù)據(jù)包,可以看到空空如也。

開始攻擊,用的是hping3 -1模式是發(fā)送的icmp數(shù)據(jù)包,-a后面的是偽裝成ip: 175.175.3.10,再后面是被攻擊的主機(jī)ip:175.175.4.10

被攻擊之后立刻出現(xiàn)了大量數(shù)據(jù)包

再看wireshark抓到的包!源地址Win7 ip: 175.175.3.10

目標(biāo)地址Win10 ip : 175.175.4.10

三、IP地址欺騙

之前的hping3 -a就可以用來作為IP地址欺騙的工具

Ettercap -> start sniffing view ->connections

Kali ip:175.175.3.11 攻擊

Win7 ip:175.175.3.10 被攻擊

Win10 ip:175.175.4.10 被假冒

wireshark過濾規(guī)則:

hping3 default mode TCP // 默認(rèn)模式是 TCP 因此設(shè)置如下過濾規(guī)則!

開始攻擊:

Wireshark抓到的包,成功IP欺騙!源地址為win10地址,而攻擊主機(jī)kali的ip為175.175.3.11

四、ARP MiddleMan

目標(biāo)主機(jī)win7 IP地址:175.175.3.10

被攻擊前目標(biāo)主機(jī)正常訪問局域網(wǎng)內(nèi)其他主機(jī)

目標(biāo)主機(jī)ARP緩存表:網(wǎng)關(guān)IP:175.175.3.1

攻擊主機(jī)IP地址:175.175.3.11

MAC地址: 00:0c:29:0b:86:f3

在攻擊主機(jī)上查看網(wǎng)關(guān)IP,得到網(wǎng)關(guān)IP:175.175.3.1

攻擊主機(jī)用arpspoof命令進(jìn)行ARP欺騙。目標(biāo)為目標(biāo)主機(jī)IP:175.175.3.10和網(wǎng)關(guān)IP:175.175.3.1

此時(shí)目標(biāo)主機(jī)的ARP緩存表中網(wǎng)關(guān)(175.175.3.1)的物理地址已經(jīng)更換為攻擊主機(jī)的物理地址:00:0c:29:0b:86:f3

被攻擊的目標(biāo)主機(jī)已經(jīng)不能與局域網(wǎng)內(nèi)其他主機(jī)通信



關(guān)鍵詞:地址,欺騙,攻擊,實(shí)驗(yàn),虛擬

74
73
25
news

版權(quán)所有? 億企邦 1997-2025 保留一切法律許可權(quán)利。

為了最佳展示效果,本站不支持IE9及以下版本的瀏覽器,建議您使用谷歌Chrome瀏覽器。 點(diǎn)擊下載Chrome瀏覽器
關(guān)閉