MAC フラッディング攻撃 - ARPDOS 攻撃 - ARP ミドルマン攻撃 - IP アドレス スプーフィング - ICMP DOS 攻撃

プロジェクト 2 の
目次

1. 実験環境をセットアップします。

1. ネットワーク環境のアーキテクチャ


図 1 全体的なネットワーク アーキテクチャ

2. 実験環境とツール:

Kali-Linux-2022.2-vmware-amd64
VMware Workstation Pro 16 コピー 5個

3. 両側にLANを設定する


図 2 左側の LAN のセットアップ

  1. まず、仮想マシンを開いてネットワーク カードを設定します。手順は次のとおりです。


図 3 ネットワーク カード Vmnet2 のセットアップ

  1. 2 つの仮想マシン kali-hack1 と kali-hack2 を開きます。ifconfig コマンドで対応するネットワークカード情報と IP アドレスを確認すると、kali-hack1 の IP アドレスは 192.168.136.128、kali-hack2 の IP アドレスは 192.168.136.129 になります。
  2. Ping コマンドを使用して、2 つの仮想マシンが同じ LAN 上にあるかどうかを確認します。その結果は次のようになります: (両方の仮想マシンが正常に ping できる)


図 4 回 - ハック 1 ping 回 - ハック 2

図 5 回 - ハック 2 ping 回 - ハック 1

  1. 双方が相互に ping を実行でき、VMnet2 が正常に確立されたことが証明されます。
  2. 右のLAN構築も上記と同様で、構築結果は以下の通りです。


図 6 右側の LAN のセットアップ

  1. Kali-hack4 の IP アドレスは 192.168.43.129、kali-hack5 の IP アドレスは 192.168.43.131 です。ping コマンドを使用して、2 つの仮想マシンが同じ LAN 上にあるかどうかを観察します。結果は次のとおりです。(両方とも)パーティは正常に ping できます)


図 7 回 - ハック 4 ping 回 - ハック 5

図 8 回 - ハック 5 ping 回 - ハック 4

  1. 双方が相互に ping を実行でき、Vmnet3 が正常に確立されたことが証明されます。

4. ルーティングの構築

  1. 以下に示すように、Kali-hack3 用に 2 つのネットワーク カード、つまり Vmnet2 と Vmnet3 を構成します。


図 9 2 つのネットワーク カードのセットアップ

  1. 2 つのネットワーク カードに対応する IP アドレスを作成するには、次のコマンドを使用します。

ifconfig eth0 192.168.136.130
ifconfig eth1 192.168.43.130

図 10 ネットワーク カードに対応する IP アドレスを設定する

  1. ゲートウェイをセットアップします。

kali-hack1 と kali-hack2 のゲートウェイ アドレスを kali-hack3 のアドレス 192.168.136.130 に設定します。コマンドは次のとおりです:route adddefault gw 1​​92.168.136.130。kali-hack4 と kali-hack5 のゲートウェイ アドレスをそのアドレスに設定します
。 kali-hack3 の 192.168.43.130、コマンドは次のとおりです: Route add default gw 1​​92.168.43.130

図 11 左側の LAN にゲートウェイを設定する

図 12 右側の LAN にゲートウェイを設定する

  1. IP 転送を開始します。

kali-hack3 では、コマンド ラインに nano /etc/sysctl.conf と入力して net.ipv4.ip_forward = 1 サービスを開き、sysctl -p でサービスを再起動します。

192.168.136.0:3307 を 192.168.43.0:3307 に転送する場合、コマンドは次のとおりです:
iptables -t nat -A PREROUTING -p tcp --dport 3307 -j DNAT --to-destination 192.168.136.0:3307
iptables -t nat -A ポストルーティング -d 192.168.136.0 -p tcp --dport 3307 -j SNAT --to 192.168.43.0
iptables -t nat -A PREROUTING -p tcp --dport 3307 -j DNAT --to-destination 192.168.43.0: 3307
iptables -t nat -A POSTROUTING -d 192.168.43.0 -p tcp --dport 3307 -j SNAT --to 192.168.136.0
最後に modprobe ip_tables と入力してサービスを開始します。

図 13 IP 転送の開始

  1. テスト


図 14 Kali-hack1 の ping kali-hack4:

図 15 Kali-hack4 の ping kali-hack1:
左側の LAN が中央のルートを通じて右側の LAN に ping を送信する この時点で、ネットワークは正常に確立されています。

2. MAC フラッディング攻撃

1. 実験環境


図16 MACフラッディング攻撃の実験環境

2. 実験プロセス

  1. Kali-hack1 はリスナーとして機能します。

Kali-hack2 を FTP サーバーとして、
Kacl-hack4 をユーザーとして

  1. Kali-hack2 に FTP サービスをデプロイする

apt-get install vsftpd と systemctl restart vsftpd を使用して FTP サービスを開始し
、FTP ユーザー アカウントを ftpuser に設定し、パスワードを ftphack に設定します。

図 17 FTP サービスのデプロイ

  1. 攻撃マシン Kali-hack1 で WireShark を開き、ftp サービスを監視し、ftp のフィルタリングを設定します。


図 18 Wireshark 設定フィルター FTP

  1. クライアント 4 でサーバー 2 にログインしてみます。この時点では、攻撃マシン 1 は情報を盗聴できません。
  2. 攻撃側のマシンで macof コマンドを使用して、大量の MAC アドレスを送信します。テーブルがいっぱいになると、古いエントリが新しいエントリで置き換えられます。


図 19 macof を使用してテーブル エントリを埋める

  1. 一定時間が経過した後、クライアント 4 で FTP サーバー 2 にログインします。このとき、攻撃マシン 1 で情報が盗聴されます。


図 20 クライアントが FTP サービスにログインする

図 21 攻撃マシンが FTP データ パケットをキャプチャする

3. 実験分析:

スイッチング テーブルのスペースが限られているため、新しい送信元 MAC アドレスがスイッチング テーブル エントリに入力され続け、テーブルがいっぱいになると、古いエントリが新しいエントリに置き換えられます。攻撃者が、異なる偽の送信元 MAC アドレスを持つ大量のフレームを送信すると、スイッチの自己学習機能により、スイッチング テーブル全体がジャンク エントリでいっぱいになります。通常のデータ フレームが到着すると、スイッチング テーブルには通常の MAC アドレス エントリがなくなるため、スイッチは完全にブロードキャスト モードに低下し、攻撃者がスニッフィングを通じてデータを盗聴できるようになります。

3. ARP DOS 攻撃

1. 実験環境


図22 ARP DOS攻撃実験環境

2. 実験プロセス

  1. Kali-hack1 は攻撃されたマシンです

Kali-hack2 は攻撃マシン
、Kali-hack3 はゲートウェイです。

  1. まず、攻撃されたマシン Kali-hack1、攻撃側マシン 2、およびゲートウェイ 3 の接続を確認します。


図 23 kali-hack1 は kali-hack2&3 に ping を送信できます

  1. 攻撃マシン 2 は、攻撃マシンに大量の ARP 応答メッセージを送信します。

コマンドは arpspoof -i eth0 -t 192.168.136.128 192.168.136.130 です。

図 24 攻撃マシン 2 が攻撃マシンに大量の arp 応答メッセージを送信します。

  1. 攻撃効果を確認します。


図 25 攻撃を受けたマシン 1 はゲートウェイ 3 へのアクセスに失敗します。
攻撃側マシン 2 が arp-dos 攻撃を停止すると、攻撃を受けたマシン 1 はゲートウェイ 3 にアクセスできるようになり、実験的攻撃は成功します。

図 26 攻撃を受けたマシン 1 がゲートウェイ 3 に正常にアクセスする

3. 実験分析:

この実験の攻撃のアイデアは、ホストの通常の通信を阻止するために、送信元 IP アドレスがゲートウェイ (または別のホスト) の IP であり、送信元 MAC アドレスがホストに ARP 応答メッセージを送信することです。存在しないアドレス、ゲートウェイのふりをして ARP 応答メッセージを送信するブロードキャスト方式、ネットワーク上のホストが実際のゲートウェイと通信するのを防ぐ、つまり、メッセージ内の送信元 IP アドレスはゲートウェイ IP であり、送信元MACアドレスは存在しないアドレスです。偽造した IP アドレスを使用して ARP 要求と応答メッセージをゲートウェイに継続的に送信すると、ゲートウェイの CPU リソースが大量に消費されるだけでなく、ゲートウェイが自身の ARP テーブルを常に更新することになり、ゲートウェイの ARP テーブルがオーバーフローし、IP-MAC がただし、ゲートウェイはネットワーク内のホストと通信できません。

4. ARPミドルマン攻撃

1. 実験環境


図 27 ARP ミドルマン攻撃環境

2. 実験プロセス

  1. Kali-hack1 はバグのあるマシンです

Kali-hack2 は仲介者、
Kali-hack3 はゲートウェイ、
Kali-hack4 は FTP サーバーです。

  1. 攻撃者 Man-in-the-Middle 2 は、arpsppof ツールを使用してスプーフィングを行います。

arpspoof -i eth0 -t 192.168.136.128 192.168.136.130

  1. このとき、盗聴されたマシン1は、ゲートウェイやFTPサーバに正常にアクセスすることができない。


図 28 kali-1 はゲートウェイ kali-3 および FTP サーバー kali-4 にアクセスできません

  1. kali-hack2 のコマンド ラインに nano /etc/sysctl.conf と入力して net.ipv4.ip_forward = 1 サービスを開き、sysctl -p でサービスを再起動します。


図 29 仲介者 kali-2 が IP 転送を開始する

  1. 4 番目のステップが完了すると、仲介者は IP 転送をオンにします。これはホスト 1 に自分がゲートウェイであることを示すのと同じであり、同時に 1 のデータ パケットを傍受して実際のゲートウェイ 3 に送信し、次の目的を達成します。盗聴。現時点では、盗聴されたマシンはゲートウェイに正常にアクセスできます。このとき、攻撃対象マシン1のftpサーバ4へのアクセスは、攻撃マシン2によって盗聴される可能性がある。


図 30 kali-1 はゲートウェイ kali-3 に ping を送信できます。

図 31 kali-1 は FTP サーバー kali-4 にリモート接続します。

図 32 kali-2 は、kali-1 から kali-4 に送信されたデータ パケットをキャプチャします。

3. 実験分析

1. ホスト A とホスト B が通常の通信ホストである場合、攻撃者は、自分がホスト B であると主張して、ARP 応答メッセージをホストに送信します。つまり、ARP 応答メッセージの送信元 IP アドレスはホスト B であり、送信元 MAC アドレスはホスト B です。アドレスは攻撃者です。同様に、攻撃者は、ホスト A であると主張して、同様の ARP メッセージをホスト B に送信します。つまり、ARP 応答メッセージの送信元 IP アドレスはホスト A、送信元 MAC アドレスは攻撃者です。
2. ホスト A とホスト B は、対応する ARP 応答メッセージを受信した後、それぞれの ARP テーブルを更新します。ホスト A がホスト B にメッセージを送信すると、実際には攻撃者に送信されます。同様に、ホスト B からホスト A に送信されたメッセージも攻撃者に送信されます。したがって、攻撃者はホスト A とホスト B 間の通信を傍受します。
3. 通信が盗聴されていることをホスト A とホスト B が発見するのを防ぐために、攻撃者はホスト A とホスト B からのメッセージを傍受した後、メッセージを転送して、ホスト A とホスト B が引き続きメッセージを受信できるようにします。

5. IPアドレスのなりすまし

1. 実験環境


図33 IPアドレスなりすまし攻撃環境

2. 実験プロセス

  1. Kali-hack1 は攻撃されたマシンで、IP アドレスは 192.168.128 です。

Kali-hack2 は攻撃側のマシン、IP アドレスは 192.168.129
Kali-hack3 は偽装されたマシン、IP アドレスは 192.168.130

  1. 攻撃マシン Kali-hack2 は、コマンド hping3 --flood -a 192.168.136.130 192.168.136.128 を使用します。

Kali-hack3 のふりをして、Kali-hack1 にデータ パケットを送信します:

図 34 Kali-hack3 が IP のふりをして、Kali-hack1 にデータ パケットを送信

  1. 攻撃を受けたマシン Kali-hack1 は Wireshark を開いて TCP トラフィック パケットをキャプチャし、なりすましたマシンのデータ パケットに多数の IP アドレスが属していることがわかります。


図 35 攻撃マシンによってキャプチャされたデータ パケット

  1. この時点で攻撃は成功しました。

3. 実験分析

  1. 攻撃者はまず、攻撃対象のホストによって信頼されているホストを偽装ホストとして選択します。
  2. 攻撃者は、サービス拒否などの攻撃を使用して、偽装ホストを無効にします。
  3. 攻撃者は、偽装ホストの IP アドレスを送信元 IP アドレスとして使用して、攻撃対象のホストに接続要求メッセージを送信します。これは、ルーターが転送時に送信元アドレスが正当であるかどうかをチェックしないという脆弱性です。
  4. 攻撃者は、推定された遅延時間の後に、攻撃ホストに確認メッセージを送信します。なぜなら、攻撃されたホストは、攻撃ホストからの要求メッセージを受信した後、偽装ホストに同期確認メッセージを送信するからです。攻撃が成功すると、攻撃されたホストにログインできます。

6. ICMP DOS 攻撃

1. 実験環境


図 36 ICMP DOS 攻撃

2. 実験プロセス:

  1. Kali-hack1 は攻撃されたマシンで、IP アドレスは 192.168.128 です。

Kali-hack2 は攻撃側のマシン、IP アドレスは 192.168.129
Kali-hack3 は偽装されたマシン、IP アドレスは 192.168.130

  1. 攻撃マシン Kali-hack2 は、コマンド hping3 -1 --flood -a 192.168.136.130 192.168.136.128 (-1 は ICMP モードを表します) を使用します。

Kali-hack3 のふりをして、Kali-hack1 に大量の ping を送信します。

  1. 攻撃を受けたマシン Kali-hack1 は Wireshark を開いて ICMP トラフィック パケットをキャプチャし、なりすましたマシンの IP アドレスを持つ大量のデータ パケットを発見しました。


図 37 攻撃マシンによってキャプチャされたデータ パケット

  1. このとき、攻撃を受けたマシンが通常の LAN に ping を送信すると、大量のデータ パケットが失われます。この実験で使用した攻撃マシンの数は少なく、すべてが攻撃マシンのリソースを占有することはできないため、一部のデータ パケットは有効になるため、攻撃マシンの数が十分に多ければ DOS 攻撃は成功します。

3. 実験分析

1. ICMP DOS は、ICMP 要求および応答メッセージを攻撃に使用するリバウンド攻撃を使用しており、攻撃者の居場所を非常によく隠すことができます。
2. まず、攻撃者は十分なホストを持つネットワークを選択し、送信元アドレスがターゲット システムである ICMP 要求応答ブロードキャスト メッセージをこのネットワークのゲートウェイに送信します。
3. 次に、ブロードキャスト メッセージを受信した後、選択されたゲートウェイは、その管轄内のすべてのホスト システムに要求応答メッセージを送信します。
4. 最後に、要求応答メッセージを受信したすべてのホストは、メッセージ内の送信元アドレスに応答応答メッセージを送信します。ターゲット ホストはリソースの枯渇により麻痺しています。

おすすめ

転載: blog.csdn.net/qq_53517370/article/details/128856155