网络攻防项目二

it2023-02-02  45

hfut网络攻防项目二

刚接触这个实验时,虽然已经用过一些linux系统,但对虚拟网络环境的搭建比较陌生,本文主要讲如何配置虚拟网络环境。

题目

利用Vmware的NAT模式或Host模式构筑一个类似下图的虚拟网络。 攻击实验 请在上述实验环境中,选择一台主机为攻击机,其余为正常主机。利用攻击机开展下列实验中的任意三个(在攻击机或正常主机上安装适当的工具如wireshark,抓取流量证明): (1)MAC泛洪; (2)VLAN跨越; (3)ARP DOS; (4)ARP Middleman, (5)IP地址欺骗; (6)ICMP DOS;

配置网络步骤

下载

由于电脑性能原因,我选择使用没有图形化的 ubuntu server ,这个下载什么版本都可以,对实验没什么影响,当然你的电脑性能强悍(内存比我大),可以直接用类似ubuntu和kali这样带有图形化的系统(其实必须要下载一个带有图形话的,因为做实验的时候攻击机需要边抓包边攻击)

安装虚拟机

这一步就在网上找对应你下载的镜像版本的教程安装就可以

安装必要的包

每个虚拟机安装后都需要进行以下操作,其中dsniff和tcpdump只需要在攻击机中安装

sudo apt update apt list --upgradable sudo apt upgrade sudo apt install dsniff sudo apt install net-tools sudo apt install tcpdump sudo apt install arping

搭建左半边

首先在VMware中的虚拟网络编辑器中创建一个VMnet2(名称不重要,配置最重要),具体设置如下 子网ip可以自己设置 设置ubuntu3的IP 首先选择网络适配器,选择上面创建的那一个

配置ip 配置ubuntu3,ubuntu4的ip

设置IP和掩码 sudo ifconfig ens33 192.168.42.1 # 这个ip是自己设置的,最后一位可以更改

设置完成以后,可以使用 ifconfig 命令查看

检查是否成功 互相ping: ubuntu3 ping ubuntu4: ubuntu4 ping ubuntu3:

Ubuntu3和ubuntu4可以互相ping通,证明VMnet2搭建成功

搭建右半边

操作一样,步骤就是新建一个网络,然后设置ubuntu1,ubuntu5的ip

配置路由

为ubuntu2配置两块网卡,ens33指向VMnet2,ens38指向VMnet3 点击添加选择网络适配器就可以创建第二个网卡 分别为两块网卡设置ip:

# 我的操作是: sudo ifconfig ens33 192.168.42.3 sudo ifconfig ens38 192.168.2.3 # 这个ip是自己设置的,最后一位可以更改

设置网关 为ubuntu3、ubuntu4设置网关为ubuntu2的ens33地址:192.168.42.3

sudo route add default gw 192.168.42.3

为ubuntu1、ubuntu5设置网关为ubuntu3的ens38地址:192.168.2.3

sudo route add default gw 192.168.2.3

启动ip转发

sudo nano /etc/sysctl.conf

修改其中的内容,将 net.ipv4.ip_forward = 1 取消注释状态

重启

sudo sysctl -p

192.168.42.0:3307 转发到 192.168.2.0:3307

sudo iptables -t nat -A PREROUTING -p tcp --dport 3307 -j DNAT --to-destination 192.168.42.0:3307 sudo iptables -t nat -A POSTROUTING -d 192.168.42.0 -p tcp --dport 3307 -j SNAT --to 192.168.2.0

保存修改

sudo service iptables save

测试:互相ping 能够跨路由ping通说明成功

至此,已经成功的搭建了网络

进行实验

这里我不给出详细的过程,只说思路

mac泛洪

ubuntu2:中间人攻击机 ubuntu3:客户机 ubuntu4:ftp服务器

在ubuntu4上部署ftp服务在客户机测试ftp是否正常在攻击机同时打开三个窗口使用 macof 命令短时间内把地址表打满在中间人攻击机使用 tcpdump 开始抓包客户机正常登陆ftp在攻击机上查看抓包结果,里面包含着客户机登陆用的账号和密码

ARP DOS 攻击

Ubuntu5:被攻击机 Ubuntu1:攻击机

ubuntu1向ubuntu5发送大量的arp响应ubuntu1使用tcpdump抓包,发现大量arp报文被攻击机ubuntu5无法正常ping到网关攻击停止后(停止发送arp响应),被攻击机ubuntu5可以正常ping到网关

ARP Middleman 攻击

Ubuntu5:被攻击机 Ubuntu1:攻击机

启用攻击机ubunut1的IP转发(操作与配置路由相似)攻击受害者ubuntu5,将其流量转发到网关上攻击机ubuntu1使用tcpdump抓包被攻击机ubuntu5正常登陆ftp在攻击机上查看抓包结果,里面包含着客户机登陆用的账号和密码
最新回复(0)