实验三

一、ARP 欺骗

本实验中,A与B进行通信,C为攻击者,对A进行ARP欺骗。

在C上ping通A与B,可以得到ARP缓存:
1249675-20180403222843616-906690236.png

使用arp -a查看ARP缓存,可以看到IP地址与对MAC之间的映射关系:

1249675-20180403223205048-497101821.png

使用ifconfig查看本机MAC地址:

1249675-20180403223431855-1063525219.png

因此本实验中的主机角色及IP/MAC地址如下表所示。

主机IP地址MAC地址
A192.168.199.13900:0C:29:CC:FA:9D
B192.168.199.24000:0C:29:DA:B3:FC
C192.168.199.14700:0C:29:52:DC:6B

使用netwox的33号工具进行ARP欺骗,参数如下:

1249675-20180403225756916-1293016288.png

在C上执行命令sudo netwox 33 -b 00:0C:29:CC:FA:9D -g 192.168.199.240 -h 00:0C:29:CC:FA:9D -i 192.168.199.139

1249675-20180403224550964-1097869515.png

在A上查看ARP缓存(不显示ARP缓存需要先ping一下B,再进行ARP欺骗),可发现B的MAC地址已改为C的MAC地址,达到欺骗A的目的。

1249675-20180403224120659-1891172573.png

二、SYN Flood 攻击

主机IP地址
A192.168.199.139
B192.168.199.162
C192.168.199.147

将A作为Telnet服务器,B作为Telnet客户端。用B的Telnet客户端连接A的Telnet服务器,正常情况如下图所示:

1249675-20180403225152588-2111584819.png

在A上使用命令netstat -na | grep tcp查看端口,可以看到Telnet服务端口是23号:

1249675-20180403225316619-1280009804.png

在C上使用命令sudo netwox 76 -i 192.168.199.139 -p 23对A的23端口进行洪泛攻击。此时查看A的23端口的待处理队列如下:

1249675-20180403225753698-1511411341.png

此时B的Telnet客户端无法再次连接A的Telnet服务器:

1249675-20180403225757261-520730965.png

转载于:https://www.cnblogs.com/Jspo/p/8711742.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值