hfutネットワークの攻撃的および防御的プロジェクト2
この実験に最初に参加したとき、私はいくつかのLinuxシステムを使用しましたが、仮想ネットワーク環境の構築には比較的慣れていません。この記事では、主に仮想ネットワーク環境の構成方法について説明します。
トピック
次の図のような仮想ネットワークを構築するには、VMwareのNATモードまたはホストモードを使用します。
攻撃実験
上記の実験環境で攻撃者として1つのホストを選択し、他のホストを通常のホストとして選択してください。攻撃側のマシンを使用して、次の3つの実験を実行します(攻撃側のマシンまたは通常のホストにwiresharkなどの適切なツールをインストールしてトラフィックプルーフをキャプチャします):(
1)MACフラッディング、
(2)VLANスパニング、
(3)ARP DOS ;
(4)ARP Middleman、
(5)IPアドレススプーフィング;
(6)ICMP DOS;
ネットワークステップを構成する
ダウンロード
コンピューターのパフォーマンスのため、グラフィックなしでubuntuサーバーを使用することにしました。このダウンロードは、実験に影響を与えない任意のバージョンにすることができます。もちろん、コンピューターは強力であり(メモリは私のものよりも大きい)、直接実行できます。 Ubuntuとkaliで使用します。グラフィックシステム(実際には、実験を行うときに攻撃者が攻撃中にパケットをキャプチャする必要があるため、グラフィック付きのテキストをダウンロードする必要があります)
仮想マシンをインストールする
このステップでは、インターネットでダウンロードしたミラーバージョンに対応するチュートリアルを見つけてインストールします。
必要なパッケージをインストールします
次の操作は、各仮想マシンをインストールした後に実行する必要があります。そのうち、dsniffとtcpdumpは攻撃側のマシンにのみインストールする必要があります。
sudo apt update
apt list --upgradable
sudo apt upgrade
sudo apt install dsniff
sudo apt install net-tools
sudo apt install tcpdump
sudo apt install arping
左半分を構築する
まず、VMwareの仮想ネットワークエディタでVMnet2を作成し(名前は重要ではなく、構成が最も重要です)、具体的な設定は次のとおりです。
サブネットIPは自分で設定できます
。ubuntu3のIPを設定します。
最初にネットワークアダプタを選択し、上で作成したものを選択します
IPの構成
ubuntu3およびubuntu4のIPを構成します
设置IP和掩码
sudo ifconfig ens33 192.168.42.1
# 这个ip是自己设置的,最后一位可以更改
設定が完了したら、ifconfigコマンドを使用して表示できます
成功したかどうかを確認します
。
相互にpingを実行します。ubuntu3pingubuntu4:
ubuntu4 ping ubuntu3:
Ubuntu3とubuntu4は相互にpingを実行できます。これは、VMnet2が正常に構築されたことを証明します。
右半分を構築する
操作は同じです。手順は、新しいネットワークを作成してから、ubuntu1とubuntu5のIPを設定することです。
ルーティングを構成する
ubuntu2用に2つのネットワークカードを構成します。ens33はVMnet2を指し、ens38はVMnet3を指します。
[追加]をクリックし、ネットワークアダプターを選択して2番目のネットワーク
カードを作成します。2つのネットワークカードにそれぞれipを設定します。
# 我的操作是:
sudo ifconfig ens33 192.168.42.3
sudo ifconfig ens38 192.168.2.3
# 这个ip是自己设置的,最后一位可以更改
ゲートウェイを設定する
ubuntu3およびubuntu4のゲートウェイをubuntu2のens33アドレスに設定します:192.168.42.3
sudo route add default gw 192.168.42.3
ubuntu1とubuntu5のゲートウェイをubuntu3のens38アドレスに設定します:192.168.2.3
sudo route add default gw 192.168.2.3
ip転送を開始します
sudo nano /etc/sysctl.conf
コンテンツを変更し、net.ipv4.ip_forward = 1のステータスのコメントを解除します
リブート
sudo sysctl -p
192.168.2.0:3307が192.168.2.0:3307に転送されました
sudo iptables -t nat -A PREROUTING -p tcp --dport 3307 -j DNAT --to-destination 192.168.42.0:3307
sudo iptables -t nat -A POSTROUTING -d 192.168.42.0 -p tcp --dport 3307 -j SNAT --to 192.168.2.0
変更内容を保存
sudo service iptables save
テスト:
ルート間でpingを実行するために相互にpingを実行できる場合、それは成功を意味します
これまでのところ、ネットワークは正常に構築されています
実験を行う
ここでは詳細なプロセスは説明せず、アイデアのみを説明します
マックフラッディング
ubuntu2:中間者攻撃マシン
ubuntu3:クライアント
ubuntu4:ftpサーバー
- ubuntu4にFTPサービスをデプロイします
- クライアントでftpが正常かどうかをテストします
- 攻撃者に対して同時に3つのウィンドウを開き、macofコマンドを使用してアドレステーブルを短時間で埋めます
- man-in-the-middle攻撃マシンでtcpdumpを使用して、パケットのキャプチャを開始します
- クライアントは通常FTPにログインします
- 攻撃側のマシンでパケットキャプチャの結果を確認します。この結果には、クライアントがログインするためのアカウントとパスワードが含まれています。
ARPDOS攻撃
Ubuntu5:攻撃されたマシン
Ubuntu1:攻撃されたマシン
- ubuntu1はubuntu5に多数のarp応答を送信します
- ubuntu1はtcpdumpを使用してパケットをキャプチャし、多数のarpパケットを検出します
- 攻撃されたマシンubuntu5はゲートウェイに正常にpingできません
- 攻撃が停止した後(arp応答の送信を停止)、攻撃されたマシンubuntu5はゲートウェイに正常にpingを実行できます
ARPミドルマン攻撃
Ubuntu5:攻撃されたマシン
Ubuntu1:攻撃されたマシン
- 攻撃者ubunut1のIP転送を有効にします(操作は構成ルーティングと同様です)
- 被害者のubuntu5を攻撃し、そのトラフィックをゲートウェイに転送します
- 攻撃者ubuntu1はtcpdumpを使用してパケットをキャプチャします
- 攻撃されたマシンubuntu5は通常FTPにログインします
- 攻撃側のマシンでパケットキャプチャの結果を確認します。この結果には、クライアントがログインするためのアカウントとパスワードが含まれています。