zoukankan      html  css  js  c++  java
  • 【SEED Labs】TCP Attacks Lab

    Lab Overview

    实验环境下载:https://seedsecuritylabs.org/Labs_16.04/Networking/TCP_Attacks/

    本实验涵盖以下课题:

    • TCP SYN flood attack, and SYN cookies

    • TCP reset attack

    • TCP session hijacking attack

    • Reverse shell

    LabEnvironment

    3台主机在同一内网中

    工具:

    Netwox:netwox 是由 lauconstantin 开发的一款网络工具集,适用群体为网络管理员和网络黑客,它可以创造任意的 TCP、UDP 和 IP 数据报文,以实现网络欺骗,并且可以在 Linux 和 Windows 系统中运行。Kali Linux 系统自带 netwox 工具。

    Scapy:Scapy是一款强大的交互式数据包处理工具、数据包生成器、网络扫描器、网络发现工具和包嗅探工具。Kali Linux 系统自带 Scapy工具。项目地址:https://github.com/secdev/scapy

    LabTasks

    Task1: SYNFloodingAttack

    我们的目标是攻击服务器,阻止它接受来自任何主机的telnet连接。

    在攻击之前,我们首先做一个telnet 从用户机器到服务器,之后我们将检查是否SYN洪水攻击影响存在的连接。

     同时,我们需要在服务器上关闭SYN cookie,SYN cookie是抵御SYN洪泛攻击的一种防御机制。如果机器检测到它受到了SYN洪泛攻击,该机制就会启动。可以使用sysctl命令打开/关闭SYN cookie机制:

     在开始攻击之前,检查一下当前服务器上的半开放连接数:

    发现都是listen,并没有SYN_RECV

    使用netwox 76 来进行SYN flooding攻击

     

     

     -s选项选择raw意味着在IP4/IP6级别上进行欺骗,而不是在链接级别上进行欺骗

    再看一下服务器网络连接情况:netstat -ant

    已经遭受SYN泛洪攻击

    用户机器无法telnet到服务器:

     SYN flooding攻击成功。

    Task2: TCP RST Attacks on telnet and ssh Connections

     在这个任务中,我们需要启动TCP RST攻击来中断A和B之间的现有telnet连接。然后,尝试对ssh连接进行相同的攻击。

     关闭TCP连接的方式:

    (1)当TCP连接的一端(比方说A)没有数据要发送到另一端时,它会向另一端(比方说B)发送一个FIN包,FIN是TCP报头中的六个代码位之一。B收到包后,它用一个ACK包进行应答。这样,连接的A-to-B方向关闭,但另一个方向(B-to-A)仍然打开。如果b想要关闭那个方向,它发送一个FIN包给a, a会回复一个ACK包。此时,整个TCP连接被关闭。这是TCP FIN协议[Postel, 1981)

    (2)一方只需向另一方发送一个TCP RST包,立即断开连接。RS T也是TCP报头中的六个代码位之一。这种方法主要用于紧急情况,当没有时间执行FIN协议时。当检测到一些错误时,还会发送RST数据包。例如,在针对TCP服务器的SYN洪泛攻击中,如果欺骗的源IP地址确实属于正在运行的计算机,那么它将从服务器接收SYN + ACK包。但是,由于机器从来没有初始化过连接请求,它知道有什么地方出错了,因此,根据协议,它用一个RST包进行应答,基本上就是告诉服务器关闭半开的连接。因此,RST对于TCP协议非常重要。

     Telnet服务:

    首先在用户机器上与服务器建立telnet连接: seed dees

     

     使用netwox 78 来进行TCP RST攻击

     

    用户机器无法与服务器建立telnet连接:

     

     攻击成功。

    SSH服务:

    首先在用户机器上与服务器建立ssh连接: seed dees

     

      使用netwox 78 来进行TCP RST攻击

    用户机器无法与服务器建立ssh连接:

     

      攻击成功。

    Task4: TCP Session Hijacking

    TCP会话劫持攻击的目的是通过向会话注入恶意内容来劫持两个受害者之间的现有TCP连接(会话)。如果该连接是telnet会话,攻击者可以将恶意命令(例如删除重要文件)注入该会话,从而导致受害者执行恶意命令。下图描述了攻击的工作方式。在本任务中,我们需要演示如何在两台计算机之间劫持telnet会话。目标是让telnet服务器运行来自我们的恶意命令

    由于TCP协议没有对TCP的数据包验证,所以攻击者只要知道⼀个TCP连接中的seq和ack信息后就可以很容易的伪造数据包冒充受害者进行数据传输,如果攻击者发送正确seq和ack的数据包给TCP连接的对方,TCP会话便被攻击者劫持,受害者再次发送TCP数据包的时候seq和ack都不正确,也就是失去TCP的会话。

    开始实验:

    先在攻击机上开启wireshark

     用户机器连接服务器telnet

     找到最后一个数据包的源ip、目标ip、源端口、目的端口、Next sequence number:

     使用netwox 40 来进行TCP会话劫持攻击(数据要以16进制形式发送)

     发送之后,可以在wireshark中看到我们伪造的数据成功发送:

     攻击成功。

    Task5: Creating Reverse Shell usingTCP Session Hijacking 

     前几步和Task4一样。

    在攻击机开启监听

     

     将反弹shell命令转换成16进制

     使用netwox 40 来进行TCP会话劫持攻击

     

     netcat接受到反弹回来的shell

  • 相关阅读:
    从一个故障说说Java的三个BlockingQueue
    kafka producer源码
    Mock方法介绍
    async4j 普通用法、整合spring用法
    Spring中属性文件properties的读取与使用
    异步框架asyn4j的原理
    如何从线程返回信息——轮询、回调、Callable
    jdk 1.8 Executors
    java Iterator Fail-fast机制
    java的几种对象(PO,VO,DAO,BO,POJO)解释
  • 原文地址:https://www.cnblogs.com/vege/p/12995699.html
Copyright © 2011-2022 走看看