计算机网络实验——网络攻击实验
实验1:通过集线器连接的嗅探攻击实验验证了集线器广播特性导致的安全漏洞,黑客终端可透明截获网络通信而不影响正常传输。实验2:MAC地址欺骗攻击实验展示了通过伪造MAC地址改变交换机转发表,使数据包被重定向到攻击者终端的过程。实验3:钓鱼网站实验模拟了伪造DHCP、DNS服务器实施中间人攻击,终端因优先响应伪造DHCP而被引导至恶意网站。三个实验共同揭示了网络设备安全配置的重要性,集线器广播、交换机
实验1.集线器和嗅探攻击实验
一、实验目的
- 验证利用集线器实施嗅探攻击的过程。
- 验证嗅探攻击不会影响正常的MAC帧传输过程。
- 验证嗅探攻击对于源和目的终端是透明的。
二、实验任务
- 简述利用集线器实施嗅探攻击的过程。
在正常网络(如图a所示)中,交换机和路由器相连,PC0和PC1连接在交换机上,并且可通过交换机向路由器发送MAC帧。当黑客在路由器与交换机之间插入一个集线器,并在集线器上连接自己的终端,如图(b),此时黑客的终端可以嗅探到PC0和PC1与路由器之间传输的MAC帧。
图1
- 简述该实验原理。
由于集线器是广播设备,它会将该MAC帧转发到除接收端口之外的所有其他端口。当集线器从连接交换机的端口接收到MAC帧后,会向路由器和黑客端口都转发该MAC帧,如图2(a)所示;类似的,当集线器接收到路由器返回MAC帧时,也会向交换机和黑客终端同时转发,如图2(b)所示。
图2
- 实验步骤
- 搭建正常接口的网络拓扑图,如图3所示。对PC0进行相关的配置,具体配置如图4(a)所示,其中默认网关是路由器与交换机连接接口的IP地址。类似的对PC1进行相关的配置,具体配置如图4(b)所示。

图 3
图4
- 对路由器FastEthernet0/0接口进行配置,具体配置如图5所示,IP Address为192.1.1.254,此IP地址也是所连接的网络中的终端PC0与PC1的默认网关地址;掩码为255.255.255.0。

图 5
- 利用简单报文工具确定PC0与路由Router0之间的连通性,如图6(a)所示,类似的,确定和PC1与路由Router0之间的连通性,如图6(b)所示。
图 6
- 在交换机与路由器之间接入一个集线器,并将黑客的终端接入集线器中,如图7所示。

图 7
- 利用简单报文工具确定PC0与路由器Router0之间的连通性,如图8(a)所示,类似的,确定和PC1与路由Router0之间的连通性,如图8(b)所示,PC0和PC1与Router0之间仍然连通,说明插入集线器Hub与黑客终端hack对于PC0、PC1和路由器Router是透明的。
图 8
- 进入Edit Filters配置界面,选择配置ICMP协议,查看终端与路由器之间ICMP的报文传输过程,如图9所示。

图 9
使用简单报文工具,查看PC0至路由器Router的ICMP报文传输过程,集线器Hub接收到ICMP报文后,将报文向路由器与黑客终端都进行了转发,使得黑客终端hack成功嗅探到PC0发送给路由器Router的ICMP报文,如图10所示。

图 10
三、思考与总结
- 实验过程中还遇到什么问题,如何解决的?通过该实验有何收获?
问题:路由器与PC0和PC1之间连通不了。
解决:
检查了配置后,发现路由器Router的端口状态为关闭状态,开启后连通,如图12所示。

图 12
收获:
通过本次《集线器和嗅探攻击实验》,我深刻理解了集线器在网络中的工作原理及其潜在的安全威胁。实验中,我学会了如何利用集线器实施嗅探攻击,通过在交换机和路由器之间插入集线器并连接黑客终端,成功捕获了网络中设备之间的通信数据。这让我认识到集线器的广播特性不仅中继数据,还可能导致敏感信息泄露。同时,实验验证了嗅探攻击对源和目的终端是透明的,即插入集线器和黑客终端后,正常的网络通信并未受到影响,PC0和PC1与路由器之间的连通性依然保持正常。这一过程清晰地展示了集线器的广播机制。此外,实验还强化了我对网络透明性的理解,使我意识到在实际网络环境中应尽量避免使用集线器,改用交换机来提高网络的安全性。总的来说,这次实验不仅巩固了网络基础知识,还增强了我对网络安全威胁的认识和防范意识。
实验2.MAC地址欺骗攻击实验
一、实验目的
- 验证交换机建立MAC表(转发表)过程。
- 验证交换机转发MAC帧机制。
- 验证MAC地址欺骗攻击原理。
- 掌握MAC地址欺骗攻击过程。
二、实验任务
1. 简述何谓MAC地址欺骗。
网络拓扑图如图13所示,当各个终端相互通信后,交换机建立完整的转发表后,终端PC1向PC0发送的MAC帧只经过交换机Switch1到达终端A。此时若终端PC2将MAC地址设置成PC0的MAC地址,并且向终端PC1发送一次MAC帧,则交换机被欺骗,修改转发表,当终端PC1再次向PC0发送MAC帧时,终端PC1发出的MAC帧被转发到PC2,而不是PC0,完成MAC地址欺骗。

图 13
2.简述MAC地址欺骗攻击原理,附带每个交换机的转发表。
正常的网络传输如图14(a)所示,当各个终端相互通信后,交换机会完成转发表的建立。转发表中的转发项将通往终端PC0的路径记录为通往MAC地址为PC0的路径。因此,当终端PC1发送一个目的地址为MAC PC0的MAC帧时,交换机会根据转发表中的转发项,沿着指向终端PC0的路径进行转发,最终将该MAC帧送达终端PC0。
此时若终端PC2将MAC地址改成MAC PC0,且向终端PC1发送源MAC地址为MAC PC0的帧,各个交换机被欺骗,修改转发表如图14(b)所示,转发项将通往PC2的交换路径作为通往MAC PC0的终端的交换路径,此后终端PC1发送的目的地址为MAC PC0的MAC帧将沿着通往PC2的交换路径到达终端PC2。

(a)

(b)
图 14
- 实验步骤
- 搭建正常情况的网络拓扑图,如图15所示,在交换机与交换机之间为同等设备,使用交叉线进行连接。

图 15
- 对PC0、PC1和PC2进行IP地址与子网掩码配置,记录PC0的MAC地址0002.17EB.270A,PC0、PC1和PC2的具体配置如图16的(a)、(b)、(c)所示。

(a)

(b)

(c)
图 16
- 各个终端完成两两的报文传输,PC0向PC1与PC2进行简单报文传输,如图17所示(a),类似的,PC1与终端PC2完成相应操作,如图17(b)(c)所示。



(a) (b) (c)
图 17
各个交换机建立转发表,Switch0、Switch1和Switch2的转发表如图18(a)、(b)、(c)所示。可以观察到,在Switch0中,MAC地址0002.17EB.270A对应的转发接口为该交换机连接Switch1的端口FastEthernet0/1,转发表Switch1中MAC地址为0002.17EB.270A对应的转发端口为连接交换机PC0的FastEthernet0/2,类似的,在交换机Switch2中,MAC地址为0002.17EB.270A对应的端口为连接Switch0的端口FastEthernet0/1。
可以得到,在所有交换机中的转发项将通往PC0的路径作为了通往MAC地址为0002.17EB.270的终端的路径。

- 进入模拟操作模式,在Edit Filters中配置ICMP,通过简单报文工具启动PC1至PC0的ICMP报文传输,如图19所示,此时该ICMP报文只到达PC0。

图 18
- 返回实时操作模式,对PC2的MAC地址进行修改,将PC2的MAC地址设置为PC0的MAC地址0002.17EB.270A,如图20所示。

图 20
- 如图21所示,通过简单报文工具启动PC2至PC1之间的报文传输,欺骗交换机学习新的转发表,Switch0、Switch1和Switch2的转发表如图22(a)、(b)、(c)所示。

图 21
图 22
- 切换至模拟操作模式,通过简单报文工具启动PC1至PC0的ICMP报文传输过程,如图23所示,报文ICMP到达PC2,而不是正确的PC0,完成MAC地址欺骗攻击。

图 23
三、思考与总结
- PC0和PC2之间可以通信吗?为什么?
答:不可以通信。在PC2将MAC地址设置成PC0的MAC地址后,交换机更新转发表。当PC0与PC2通信时,由于他们具有两个相同的MAC地址,交换机不能区分哪一个是真的PC0,导致通信不成功。
- 实验过程中还遇到什么问题,如何解决的?通过该实验有何收获?
答:实验中无其他问题。
收获
通过本次实验,我深入了解了交换机如何通过MAC地址构建转发表并转发数据帧,掌握了MAC地址欺骗的基本原理和技术手段,亲身体验了如何利用这一技术改变网络通信路径,认识到了MAC地址欺骗攻击对网络安全的潜在威胁,并提升了实际操作能力和解决问题的技巧。这次实验不仅加深了我对网络设备工作原理的理解,还增强了我的网络安全意识。
实验3.钓鱼网站实验
一、实验目的
1. 验证伪造的DHCP服务器为终端提供网络信息配置服务的过程。
2. 验证错误的本地域名服务器地址造成的后果。
3. 验证利用网络实施钓鱼网站的过程。
二、实验任务
- 使用自己的语言简述钓鱼网站实施过程
钓鱼网站的网络拓扑图如图24所示。在正常情况下,PC0向DCHP服务器发送请求,获取正确的域名系统DNS服务器地址192.1.2.7,终端访问域名www.bank.com时,在正确的DNS服务器中解析为正确的Web服务器地址192.1.3.7。
当黑客在网络中接入伪造DHCP服务器、DNS服务器和Web服务器后,终端向DCHP服务器发送请求,可能从伪造的DHCP获取到伪造的DNS服务器地址192.1.3.1,终端访问www.bank.com时,在伪造的DNS服务器中解析域名,得到伪造的Web服务器地址192.1.2.5,使得用户访问到伪造的Web服务器。

图 24
- 使用自己的语言简述本实验原理
终端获取DHCP服务时,通过广播DHCP发现消息来发现DHCP服务器,当DHCP服务器与终端不在同一个广播域时,由路由器完成中继。DHCP服务器收到消息后,向终端发送DHCP提供消息,终端获取第一个到达终端的DHCP提供消息的DHCP服务器的信息,选择此服务器来获取网络信息配置服务。
如图24所示,在接入伪造的DHCP后,终端广播的发现消息首先到达伪造的DHCP服务器,伪造的DHCP向终端发送DHCP提供消息,由于伪造的DHCP服务器与终端位于同一网络,而真实的DHCP需要路由器完成中继,伪造的DHCP提供的DCHP提供消息可能会先于真实的DHCP服务器到达终端,使得终端选择伪造的DHCP服务器进行网络配置服务,并将伪造的DNS服务器的IP地址192.1.3.1作为本地域名的服务器地址。
- 实验步骤
- 搭建正常情况下的网络拓扑图,如图25所示。

图 25
- 对路由器Router1进行接口IP地址与子网掩码配置,并且进行RIP配置,建立完整的路由表,同时对接口FastEthernet0/0进行配置,实现中继功能,指定DHCP服务器的地址为192.1.2.2,具体配置过程如图26(a)所示。类似的,对路由器Router2进行配置,具体过程如图26(b)所示。

(a)

(b)
图 26
完成操作后,网络拓扑接通,如图27所示。

图 27
- 对三台服务器的IP地址、子网掩码和默认网关进行配置,DHCP服务器、DNS服务器和Web服务器具体配置如图28(a)、(b)和(c)所示,默认网关为路由器在服务器所在网络中接口的IP地址,对于DHCP服务器与DNS服务器,默认网关地址为192.1.2.254,对于Web服务器,默认网关地址为193.1.3.254。

(a)

(b)

(c)
图 28
- 对DHCP服务器进行配置,具体配置如图29所示,作用域名为Serverpool,作用与该域的默认网关地址为192.1.1.254,作用与该域的DNS服务器地址为192.1.2.7,起始IP地址为192.1.1.10,最大用户数为50,由此可确定可分配的IP地址范围是192.1.1.10至192.1.1.59。

图 29
- 对DNS服务器进行配置,添加项:域名为www.bank.com,Type类型为A Record,域名对应的Web服务器IP地址为192.1.3.7。具体配置如图30所示。

图 30
- 对终端PC0进行配置,使用DHCP进行网络信息配置,PC0自动获取如图31所示的网络信息,IP地址为192.1.1.10,是DHCP服务器中,Serverpool作用域中的IP地址范围按从小到大顺序选取的,子网掩码为Serverpool作用域中定义的子网掩码、默认网关地址和DNS服务器地址一致。

图 31
- 完成配置后,在PC0终端进行Web访问,访问www.bank.com,访问结果如下图32所示。

图 32
- 如图33所示,接入3台伪造服务器,对三台服务器分别进行IP地址、子网掩码和默认网关进行配置,DHCP服务器、DNS服务器和Web服务器具体配置如图34(a)、(b)和(c)所示。

图 33

(a)

(b)

(c)
图 34
- 对伪造的DHCP服务器和DNS服务器进行相关配置,具体配置如图35(a)、(b)所示。为与真实的DNS服务器进行区分,对网页进行了一定修改,如图36(a)(b)所示,页面将显示“Welcome to the World of RaoFang.”。

(a)

(b)
图 35


(a) (b)
图 36
- 再次对终端PC0进行配置,使用DHCP进行网络信息配置,PC0自动获取如图37所示的网络信息,IP地址为192.1.1.10,是DHCP服务器中,Serverpool作用域中的IP地址范围按从小到大顺序选取的,子网掩码为Serverpool作用域中定义的子网掩码、默认网关地址和DNS服务器地址一致。此时DNS服务器地址为伪造的DNS服务器的地址192.1.3.1,表明PC0终端正在通过伪造的DHCP服务器进行网络服务。

图 37
- 在PC0终端再次进行Web访问,访问www.bank.com,访问结果如下图38所示。结果表明PC0访问的是伪造的DNS服务器。

图 38
三、思考与总结
- 为什么ForgedDHCPServer可以替代正常的DHCPServer实现攻击?如果把ForgedDHCPServer连接到192.3.0/24的网段中,还可以起到攻击效果吗?为什么?
答:
- 由于终端选择第一个到达终端的DHCP提供消息的DHCP服务器的信息,选择此服务器来获取网络信息配置服务。在接收到PC0的发现消息后,ForgedDHCPServer的DHCP提供消息能更快的到达PC0终端,导致PC0终端选择伪造的DHCP服务器来进行服务,实现攻击。
- 若ForgedDHCPServer连接到192.1.3.0/24的网段中,攻击将不起效果,同上述原理一致,若ForgedDHCPServer连接到192.1.3.0/24的网段中,真实的DHCP服务器的DHCP提供消息能更快到达PC0终端,PC0终端选择正确的DHCP来进行服务,攻击失效。
- 实验过程中还遇到什么问题,如何解决的?通过该实验有何收获?
问题:
如图39所示,DHCP请求失败,未被分配到IP地址等网络信息。

图 39
解决:
排查后发现,对于路由器的端口配置与网络拓扑中的配置不一致,在服务器网络中使用了FastEthernet0/0接口,导致DHCP服务器信息请求失败,调整端口后解决。
收获
通过本次实验,我深入了解了DHCP协议的工作原理和伪造DHCP服务器的攻击机制。实验中,我学会了如何通过快速响应客户端的DHCP发现消息,使伪造的DHCP服务器替代真实的DHCP服务器,从而提供错误的网络配置信息,如错误的DNS服务器地址,引导客户端访问伪造的网站。此外,我还了解到网络拓扑和广播域对攻击效果的影响。广播消息通常不会跨广播域传播,因此伪造的DHCP服务器需要与客户端在同一广播域内才能有效攻击。如果伪造的DHCP服务器位于不同的网段,需要通过路由器的DHCP中继功能,这会增加响应时间,降低攻击的成功率。通过这次实验,我不仅掌握了DHCP欺骗攻击的技术细节,还提高了实际操作能力和解决问题的技巧,增强了对网络设备工作原理的理解。这次实验让我深刻认识到网络安全的重要性,特别是在网络配置中确保DHCP服务器的安全性和可靠性,这对于防止此类攻击具有重要意义。
更多推荐

所有评论(0)