当前位置: 首页 > news >正文

信息安全概述--实验总结

数据链路层--ARP欺骗

ARP欺骗原理

  • XP2要与XP3通信,要发送ARP请求,询问XP3的MAC地址

  • kali冒充XP3持续给XP2发送ARP应答,XP2会以为收到的MAC地址是XP3的,实际是kali的

  • 之后XP2发送的数据都是发给kali的

如果说XP2需要想要访问互联网,首先要发送ARP到网关,网关回应自己的MAC地址,XP2发出的数据包网关才会接收转发,当XP2发送的ARP请求被kali回应一个ARP应答,XP2记录的就是kali的MAC地址,将数据包发给kali,kali再将数据包转发给网关,但是,如果只欺骗XP2,网关回应时查IP也是直接发给XP2,那XP2查看数据包,网关MAC不一样,就不会收,所以,不能只对终端欺骗,需要对网关也进行欺骗,把终端的MAC地址也改成kali的,再把ARP请求发给网关,这样网关回应的先发给kali,kali再发给终端,终端就会接收

ARP报文是不会被防火墙拦截的,只能通过DHCP snooping解决

攻击过程

查看主机的ARP表

利用kali中的Ettercap工具进行攻击

先确定扫描的网卡

先进行扫描主机

将要进行攻击的主机添加到目标中

要让主机能够上网还需要选择ARP毒化

攻击完后,主机ARP表网关MAC地址变成了kali的

Kali开启端口侦听(driftnet -i eth0)

数据链路层--MAC洪泛攻击

攻击原理:将交换机的MAC地址表填满,让后续收到的数据包都广播发出去,这样攻击者就能收到数据包

正常时交换机的MAC地址表:

在kali上输入macof一直发送数据

查看攻击后交换机的mac表

网络层--ICMP攻击

ICMP包有操作系统直接处理,可以通过发送畸形数据包,让操作系统处理,崩溃

利用hping3工具攻击

hping3 -a 192.168.100.200--icmp --flood 192.168.160.142

抓包分析:

网络层攻击--TCP SYN Flood攻击

SYN报文是TCP连接的第一个报文,攻击者通过大量发送SYN报文,造成大量未完 全建立的TCP连接,占用被攻击者的资源。----拒绝服务攻击

利用hping3工具攻击

hping3 -c 50000 -d 120 -S -w 64 -p 135 --flood 192.168.160.142

  1. -c 50000 -c--count 的缩写,用于指定发送的数据包总数量。这里表示总共发送 50000 个数据包

  2. -d 120 -d--data 的缩写,用于指定每个数据包中 “数据部分” 的大小(单位:字节)。这里表示每个数据包的数据部分为 120 字节(不包含 IP 头部、TCP 头部等协议开销)。

  3. -S -S--syn 的缩写,用于设置 TCP 数据包的 SYN 标志位。在 TCP 三次握手中,SYN 包是发起连接的第一个包(用于请求建立连接)。发送大量 SYN 包是 “SYN 洪水攻击” 的典型特征(目标服务器会为每个 SYN 包分配资源等待后续握手,资源耗尽后无法响应正常请求)。

  4. -w 64 -w--win 的缩写,用于设置 TCP 头部中的 窗口大小(Window Size) 字段,单位为字节。这里表示窗口大小为 64 字节(窗口大小用于告知对方自己的接收缓冲区大小,影响数据传输效率)。

  5. -p 135 -p--destport 的缩写,用于指定目标主机的 端口号。这里表示数据包将发送到目标主机的 135 端口(135 端口是微软 RPC 服务的默认端口,常用于远程过程调用,也是网络攻击中较常见的目标端口)。

  6. --flood 该参数启用 “洪水模式”,表示数据包将以 尽可能快的速度发送(不限制发送速率),此时 hping3 会忽略回复包,仅专注于高速发送。这种模式会产生大量网络流量,可能导致目标主机或网络带宽被耗尽。

应用层攻击--DNS欺骗

攻击原理:

可以先用ARP欺骗,将主机骗到攻击者这里来,所有上网数据都往攻击者发,攻击者将DNS的报文独立解析出来,利用自己设置的作为应答

先修改kali的配置文件:vim /ett/etteracp/etter.dns

在kali中开启一个网页服务:

cd /etc/init.d

./apache2 start

开启完成后,进行ARP欺骗

需要勾选上dns_spoof,这个插件的作用是先将dns报文解析出来,解析完发出去

选完插件后,进行ARP欺骗

查看ARP表

浏览器搜索:baidu.com,解析成我们设置的网页界面,则欺骗成功

访问其他网站是正常的

http://www.lryc.cn/news/610795.html

相关文章:

  • TCP如何实现可靠传输?实现细节?
  • 三极管基本放大电路静态及动态参数计算
  • 原生CSS vs LESS:样式表语言的进化之旅
  • 笔记学习杂记
  • (ZipList入门笔记二)为何ZipList可以实现内存压缩,可以详细介绍一下吗
  • 第19章 枚举器和迭代器 笔记
  • Spring小细节
  • MySQL连接解决:“Host is not allowed to connect to this MySQL server”错误详解
  • HTML总结全览
  • 解决错误nvcc fatal : Unsupported gpu architecture ‘compute_86‘
  • ESOP-3D系统实现机械设备生产流程的可追溯性
  • 人工智能领域、图欧科技、IMYAI智能助手2025年5月更新月报
  • 树状数组的性质
  • AI 对话高效输入指令攻略(四):AI+Apache ECharts:生成各种专业图表
  • C++ ---》string类的模拟实现
  • Solidity智能合约基础
  • 单目云台双摄像头配置双摄像头的优势
  • 深入理解 Android SO 导出符号:机制与安全优化
  • Spring 的优势
  • 应急响应排查思路
  • 市场与销售协同:CRM如何打破部门数据孤岛?
  • 8.5 CSS3多列布局
  • 深入解析RNN神经网络原理与应用
  • GitCode新手使用教程
  • RabbitMQ面试精讲 Day 11:RabbitMQ集群架构与节点类型
  • 人工智能之数学基础:利用全概率公式如何将复杂事件转为简单事件
  • 大模型|极简说清“数据并行”
  • AcWing 3690:求交点 ← 复旦大学考研机试题 + 克莱姆法则
  • 嵌入式开发学习———Linux环境下IO进程线程学习(四)
  • Python爬虫09_Requests用bs4进行数据解析