当前位置: 首页 > news >正文

攻击实验(ARP欺骗、MAC攻击、报文洪水攻击、DNS欺骗)

1.终端和服务器设备镜像说明

说明:

(1)镜像代表当前操作系统中装有哪些服务和漏洞。

例如: winserver-websqlxss:windowServer服务器里面包含与web相关的SQL注入和XSS相关的漏洞的服务器网页平台。

winserver-2008cms:新闻平台 

2.二层交换机说明

增加端口:调整以太网数量(不可以超过镜像支持的接口数量)

3.上公网

说明:cloud0可以与VMnet8中的网卡直接桥接   Vmbet8可以连上wifi上公网(通过NAT转换)

4.实验前的准备 

4.1搭建实验拓扑

4.2设置终端

(1)漏洞靶机集合

(2)选择需要的数量和镜像

(3)启动设备

(4)打开设备上的驱动精灵安装网卡

(5)安装成功后查看IP地址

5.ARP欺骗

5.1ARP欺骗的原理

中间人(攻击者)在终端与网关之间持续发送伪造的 ARP 应答包,双向欺骗终端和网关---让终端误认为攻击者是网关,让网关误认为攻击者是终端,从而使两者的通信数据均经攻击者转发(即 “中间人” 角色)。

5.2使用Ettercap进行攻击

5.2.1使用命令ettercap -G打开Ettercap

5.2.2 在Ettercap上绑定一个网口

 5.2.3选择一个网口

 选择完成后界面发生改变

 5.2.3发现局域网中的主机

扫描结果 

5.2.4添加欺骗目标

5.2.5为了保证被欺骗的主机可以上网执行这一步

5.2.6欺骗成功

 抓包结果:定期发送ARP报文

6.MAC攻击

6.1MAC攻击的原理

泛洪攻击即是攻击者利用这种学习机制不断发送不同的MAC地址给交换机,填满整个 MAC表,此时交换机只能进行数据广播,攻击者凭此获得信息。

6.2在kali终端上使用命令攻击

macof

6.2.1攻击后交换机

7.洪水攻击--TCP报文攻击

洪水攻击hping3(hping3 -help查看命令)

hping3 --icmp --flood -V 192.168.128.141

抓包查看,发现了大量的ICMP包 

 

洪水攻击的多种方法:

hping3 -a 192.168.138.227 --icmp --flood -V 192.168.227.134伪造一个源ip去攻击目的ip

hping3 -a 192.168.138.227 -S --flood -V 192.168.227.134带SYN标签

hping3 -a 192.168.138.227 -S -p 80 --flood -V 192.168.227.134 指定80端口攻击

8.DNS欺骗 

核心原理是通过篡改 DNS 解析过程中的数据,将用户原本请求的域名指向错误的 IP 地址,从而引导用户访问恶意网站或拦截其网络流量。

8.1修改/etc/ettercap/etter.dns的配置文件

进入文件vim/etc/ettercap/etter.dns

然后ioa任意,进行插入

任何域名解析为A类时,都会解析为192.168.227.140

退出保存,先esc退出插入模式,在尾行:wq(w保存,q退出)

8.2开启apache服务,并测试,进入cd /etc/init.d,开启服务./apache2 start

8.3网页访问192.168.128.140可以进入apache官网

8.4进行ARP欺骗ettercap -G,设置欺骗的对象

8.5双击dns_spoof,打开插件

8.6被攻击主机被欺骗

8.7在被欺骗主机上ping qq.com发现是攻击者

8.8访问网页发现是攻击者设置的网页

 8.9输入主机的IP发现没有欺骗

http://www.xdnf.cn/news/1245619.html

相关文章:

  • Laravel The requested URL /hellowzy was not found on this server. 404 问题的解决
  • 2025年渗透测试面试题总结-01(题目+回答)
  • 《Node.js与 Elasticsearch的全文搜索架构解析》
  • 如何用分布式架构视角理解宇宙稳定性?从精细调参到微服务的类比思考
  • 【C++】模板深入进阶
  • 检索召回率优化探究四:基于LangChain0.3集成Milvu2.5向量数据库构建的智能问答系统
  • Sklearn 机器学习 数据聚类 层次聚类的两个重要属性
  • 编码器模型和解码器模型解析
  • GPT-5的诞生之痛:AI帝国的现实危机
  • LLM开发——语言模型会根据你的提问方式来改变答案
  • arp攻击(ettercap 版本0.8.3.1)
  • Physics Simulation - UE中Projectile相关事项
  • tensorRT配合triton部署模型
  • HTML 如何转 Markdown
  • 【Redis】string常用命令
  • 417页PDF | 2025年“人工智能+”行业标杆案例荟萃
  • 三款好用的PDF阅读器
  • 深入理解 Android SO 导出符号:机制与安全优化
  • Python高级编程与实践:Python高级数据结构与编程技巧
  • 后量子时代已至?中国量子加密技术突破与网络安全新基建
  • 前端1.0
  • AIDL学习
  • 云计算一阶段Ⅱ——11. Linux 防火墙管理
  • 国产大模型平替方案:Spring Boot通义千问API集成指南
  • 【实时Linux实战系列】实时视频监控系统的开发
  • android开发 更改系统默认时区和默认语言
  • 笔试——Day29
  • C语言线程同步详解(互斥锁、信号量、条件变量和读写锁)
  • 【web应用】前后端分离项目基本框架组成:Vue + Spring Boot 最佳实践指南
  • 《C++初阶之STL》【模板参数 + 模板特化 + 分离编译】