码迷,mamicode.com
首页 > 其他好文 > 详细

icmp dos和arp dos 攻击模拟实验

时间:2020-01-21 17:59:02      阅读:156      评论:0      收藏:0      [点我收藏+]

标签:ifcfg-eth   pytho   mac地址   ping   sdn   pack   star   无法联网   适配   

前言

准备

虚拟机准备

其实这些看各自情况,都可以,下面也涉及到了各系统的网络配置,大同小异(想起当时第一次参加比赛,连网络都不会配,真尴尬)
1选择一台虚拟机,再克隆出几台,这里选择red hat

2 vim /etc/sysconfig/network-scripts/ifcfg-eth0 打开文件删除hwaddr项和uuid
技术图片
echo ‘>/etc/udev/rules.d/70-persistent-net.rules‘ >>/etc/s‘ >>/etc/rc.local
然后重启
3克隆出虚拟机2 和5
技术图片
4其余虚拟机各自安装好

选择虚拟机

10.0.0.0网段:
kali 64位 10.0.0.9
windows xp 10.0.0.20
克隆2 10.0.0.10
10.0.0.1网段:
Kali 32位 10.0.1.8
克隆 5 10.0.1.10
虚拟路由器:
Red hat 10.0.0.12 10.0.1.12

网络拓扑

技术图片

准备网卡

1 打开虚拟适配器
技术图片
2 选择添加网络 vmnet2 选择仅主机模式 勾掉dhcp服务 将IP设置为自己想要的ip,因为我要两个网段,在这个设置为10.0.0.0。之后同样添加网络 vmnet3 ,与上相同,只是IP段置为10.0.1.0
技术图片
3 如图操作,选择网络适配器,选择自定义。Kali64、winxp、克隆2选择vmnet2。 Kali32、克隆5选择vmnet3 。
Red hat这个特殊,需要再添加一个网络适配器,第一个选择vmnet2 第二个选择vmnet3
技术图片

网络配置

1,克隆2 、克隆5、red hat这几台虚拟机配置都相同,只是设置静态ip不同,只要把 static ip这一项改为对应的即可 以5为例
sudo setup进入网络配置界面
技术图片
技术图片
技术图片
技术图片
另外对于red hat 按以上方式添加完eth0后,需新建eth1
技术图片
对于kali32和kali64 可以打开文件gedit /etc/network/interfaces 配置,将其中的address设置为自己的ip就可
技术图片
对于winxp,可以如下配置
技术图片
技术图片
2,配置完后需要重启网络服务
Linux为 service network restart
Kali为/etc/init.d/networking restart
技术图片
3,关闭防火墙
Linux为chkconfig iptables off(永久关)/etc/init.d/iptables stop(暂时关)
Klai 为ufw disable
技术图片
4,配置虚拟路由(red hat)
vim /etc/sysctl.conf改为1
技术图片
sysctl -p 修改生效
技术图片
5,建立网段的连接
在10.0.0.0网段为:route add -net 10.0.1.0 netmask 255.255.255.0 gw 10.0.0.12
在10.0.0.1网段为:route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.1.12

检测

克隆2ping 克隆5 成功 ,ttl值发现减一,说明经过一个路由
技术图片
克隆2ping kali64成功
技术图片
相互ping都能成功
从2追踪路径
技术图片
终于成功!!!!

实验部分

Icmp dos攻击

攻击机:kali64
被攻击:winxp
1运用python库scapy写一个不断发包脚本,源地址是被攻击主机的地址,目的地址是10.0.0.0网段下所有主机
from scapy.all import *
packet2=Ether(src=‘00:0c:29:78:B4:E9‘,dst=‘ff:ff:ff:ff:ff:ff‘)/IP(src=‘10.0.0.20‘,dst=‘10.0.0.0/24‘)/ICMP()
sendp(packet2,iface=‘eth0‘,loop=1)
2通过wireshark抓包可以发现,所有收到包的主机都会向被攻击主机发送回应包,因为实验环境中,只有这几台主机,其它地址都没有,所以有很多 no response found,并且攻击效果不明显
技术图片

Arp dos攻击

攻击机:kali64
被攻击:winxp
运用工具:arpspoof
1不断向被攻击机发送假的arp回应包,包中ip为网关10.0.0.12,对应mac地址却为自己的Mac地址
技术图片
技术图片
2之后发现被攻击机已经无法联网,ping不通网关
技术图片
3停止攻击后,恢复正常
技术图片

icmp dos和arp dos 攻击模拟实验

标签:ifcfg-eth   pytho   mac地址   ping   sdn   pack   star   无法联网   适配   

原文地址:https://www.cnblogs.com/Qi-Lin/p/12222574.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!