zoukankan      html  css  js  c++  java
  • icmp dos和arp dos 攻击模拟实验

    前言

    准备

    虚拟机准备

    其实这些看各自情况,都可以,下面也涉及到了各系统的网络配置,大同小异(想起当时第一次参加比赛,连网络都不会配,真尴尬)
    1选择一台虚拟机,再克隆出几台,这里选择red hat

    2 vim /etc/sysconfig/network-scripts/ifcfg-eth0 打开文件删除hwaddr项和uuid

    echo '>/etc/udev/rules.d/70-persistent-net.rules' >>/etc/s' >>/etc/rc.local
    然后重启
    3克隆出虚拟机2 和5

    4其余虚拟机各自安装好

    选择虚拟机

    10.0.0.0网段:
    kali 64位 10.0.0.9
    windows xp 10.0.0.20
    克隆2 10.0.0.10
    10.0.0.1网段:
    Kali 32位 10.0.1.8
    克隆 5 10.0.1.10
    虚拟路由器:
    Red hat 10.0.0.12 10.0.1.12

    网络拓扑

    准备网卡

    1 打开虚拟适配器

    2 选择添加网络 vmnet2 选择仅主机模式 勾掉dhcp服务 将IP设置为自己想要的ip,因为我要两个网段,在这个设置为10.0.0.0。之后同样添加网络 vmnet3 ,与上相同,只是IP段置为10.0.1.0

    3 如图操作,选择网络适配器,选择自定义。Kali64、winxp、克隆2选择vmnet2。 Kali32、克隆5选择vmnet3 。
    Red hat这个特殊,需要再添加一个网络适配器,第一个选择vmnet2 第二个选择vmnet3

    网络配置

    1,克隆2 、克隆5、red hat这几台虚拟机配置都相同,只是设置静态ip不同,只要把 static ip这一项改为对应的即可 以5为例
    sudo setup进入网络配置界面




    另外对于red hat 按以上方式添加完eth0后,需新建eth1

    对于kali32和kali64 可以打开文件gedit /etc/network/interfaces 配置,将其中的address设置为自己的ip就可

    对于winxp,可以如下配置


    2,配置完后需要重启网络服务
    Linux为 service network restart
    Kali为/etc/init.d/networking restart

    3,关闭防火墙
    Linux为chkconfig iptables off(永久关)/etc/init.d/iptables stop(暂时关)
    Klai 为ufw disable

    4,配置虚拟路由(red hat)
    vim /etc/sysctl.conf改为1

    sysctl -p 修改生效

    5,建立网段的连接
    在10.0.0.0网段为:route add -net 10.0.1.0 netmask 255.255.255.0 gw 10.0.0.12
    在10.0.0.1网段为:route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.1.12

    检测

    克隆2ping 克隆5 成功 ,ttl值发现减一,说明经过一个路由

    克隆2ping kali64成功

    相互ping都能成功
    从2追踪路径

    终于成功!!!!

    实验部分

    Icmp dos攻击

    攻击机:kali64
    被攻击:winxp
    1运用python库scapy写一个不断发包脚本,源地址是被攻击主机的地址,目的地址是10.0.0.0网段下所有主机
    from scapy.all import *
    packet2=Ether(src='00:0c:29:78:B4:E9',dst='ff:ff:ff:ff:ff:ff')/IP(src='10.0.0.20',dst='10.0.0.0/24')/ICMP()
    sendp(packet2,iface='eth0',loop=1)
    2通过wireshark抓包可以发现,所有收到包的主机都会向被攻击主机发送回应包,因为实验环境中,只有这几台主机,其它地址都没有,所以有很多 no response found,并且攻击效果不明显

    Arp dos攻击

    攻击机:kali64
    被攻击:winxp
    运用工具:arpspoof
    1不断向被攻击机发送假的arp回应包,包中ip为网关10.0.0.12,10.0.0.20为受害者ip ,对应mac地址却为自己的Mac地址


    2之后发现被攻击机已经无法联网,ping不通网关

    3停止攻击后,恢复正常

  • 相关阅读:
    wex5 实战 框架拓展之2 事件派发与data刷新
    wex5 实战 框架拓展之1 公共data组件(Data)
    wex5 实战 HeidiSQL 导入Excel数据
    wex5 实战 手指触屏插件 hammer的集成与优劣
    wex5 实战 登陆帐号更换与用户id一致性
    wex5 实战 用户点评与提交设计技巧
    wex5 实战 省市县三级联动与地址薄同步
    wex5 实战 wex5与js的组件关系与执行顺序(父子与先后)
    wex5 实战 单页模式下的多页面数据同步
    [BZOJ]4237: 稻草人
  • 原文地址:https://www.cnblogs.com/Qi-Lin/p/12222574.html
Copyright © 2011-2022 走看看