icmp dos和arp dos 攻击模拟实验

前言

准备

虚拟机准备

其实这些看各自情况,都可以,下面也涉及到了各系统的网络配置,大同小异(想起当时第一次参加比赛,连网络都不会配,真尴尬)
1选择一台虚拟机,再克隆出几台,这里选择red hat

2 vim /etc/sysconfig/network-scripts/ifcfg-eth0 打开文件删除hwaddr项和uuid

echo ‘>/etc/udev/rules.d/70-persistent-net.rules‘ >>/etc/s‘ >>/etc/rc.local
然后重启
3克隆出虚拟机2 和5

4其余虚拟机各自安装好

选择虚拟机

10.0.0.0网段:
kali 64位 10.0.0.9
windows xp 10.0.0.20
克隆2 10.0.0.10
10.0.0.1网段:
Kali 32位 10.0.1.8
克隆 5 10.0.1.10
虚拟路由器:
Red hat 10.0.0.12 10.0.1.12

网络拓扑

准备网卡

1 打开虚拟适配器

2 选择添加网络 vmnet2 选择仅主机模式 勾掉dhcp服务 将IP设置为自己想要的ip,因为我要两个网段,在这个设置为10.0.0.0。之后同样添加网络 vmnet3 ,与上相同,只是IP段置为10.0.1.0

3 如图操作,选择网络适配器,选择自定义。Kali64、winxp、克隆2选择vmnet2。 Kali32、克隆5选择vmnet3 。
Red hat这个特殊,需要再添加一个网络适配器,第一个选择vmnet2 第二个选择vmnet3

网络配置

1,克隆2 、克隆5、red hat这几台虚拟机配置都相同,只是设置静态ip不同,只要把 static ip这一项改为对应的即可 以5为例
sudo setup进入网络配置界面




另外对于red hat 按以上方式添加完eth0后,需新建eth1

对于kali32和kali64 可以打开文件gedit /etc/network/interfaces 配置,将其中的address设置为自己的ip就可

对于winxp,可以如下配置


2,配置完后需要重启网络服务
Linux为 service network restart
Kali为/etc/init.d/networking restart

3,关闭防火墙
Linux为chkconfig iptables off(永久关)/etc/init.d/iptables stop(暂时关)
Klai 为ufw disable

4,配置虚拟路由(red hat)
vim /etc/sysctl.conf改为1

sysctl -p 修改生效

5,建立网段的连接
在10.0.0.0网段为:route add -net 10.0.1.0 netmask 255.255.255.0 gw 10.0.0.12
在10.0.0.1网段为:route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.1.12

检测

克隆2ping 克隆5 成功 ,ttl值发现减一,说明经过一个路由

克隆2ping kali64成功

相互ping都能成功
从2追踪路径

终于成功!!!!

实验部分

Icmp dos攻击

攻击机:kali64
被攻击:winxp
1运用python库scapy写一个不断发包脚本,源地址是被攻击主机的地址,目的地址是10.0.0.0网段下所有主机
from scapy.all import *
packet2=Ether(src=‘00:0c:29:78:B4:E9‘,dst=‘ff:ff:ff:ff:ff:ff‘)/IP(src=‘10.0.0.20‘,dst=‘10.0.0.0/24‘)/ICMP()
sendp(packet2,iface=‘eth0‘,loop=1)
2通过wireshark抓包可以发现,所有收到包的主机都会向被攻击主机发送回应包,因为实验环境中,只有这几台主机,其它地址都没有,所以有很多 no response found,并且攻击效果不明显

Arp dos攻击

攻击机:kali64
被攻击:winxp
运用工具:arpspoof
1不断向被攻击机发送假的arp回应包,包中ip为网关10.0.0.12,对应mac地址却为自己的Mac地址


2之后发现被攻击机已经无法联网,ping不通网关

3停止攻击后,恢复正常

原文地址:https://www.cnblogs.com/Qi-Lin/p/12222574.html

时间: 2024-10-10 11:05:01

icmp dos和arp dos 攻击模拟实验的相关文章

DOS拒绝式服务攻击原理浅析

作者:zhanhailiang 日期:2014-10-26 TCP三次握手协议 TCP协议是一种可靠的连接,为了保证连接的可靠性,TCP的连接要分为几个步骤.我们把这个连接过程称为"三次握手". 下面我们从一个实例来分析建立连接的过程. 第一步客户端向服务器发送一个TCP数据包,表示请求建立连接.为此,客户端将数据包的SYN位设置为1,并且设置序列号seq=1000(假设为1000). 第二步服务器收到了数据包,并从SYN位为1知道这是一个建立请求的连接.于是服务器也向客户端发送一个T

1111实验二 作业调度模拟实验

实验二.作业调度模拟实验 物联网工程 张怡 201306104149 一.实验目的  (1)加深对作业调度算法的理解: (2)进行程序设计的训练. 二.实验内容和要求 1.至少用三种调度算法: 1) 采用先来先服务(FCFS)调度算法,即按作业到达的先后次序进行调度.总是首先调度在系统中等待时间最长的作业. 2) 短作业优先 (SJF) 调度算法,优先调度要求运行时间最短的作业. 3) 响应比高者优先(HRRN)调度算法,为每个作业设置一个优先权(响应比),调度之前先计算各作业的优先权,优先数高

ARP协议-攻击与欺骗分析-交换机工作原理--(精华全篇版)

ARP协议攻击与欺骗分析-交换机工作原理 一:交换机的工作原理 (一):实验拓扑 1:主机A与主机B通信 交换机的工作原理 (1):主机A将一个带有主机A的的ip地址和MAC地址的数据进行封装成帧,向局域网中发送广播. (2):交换机1的接口G0/0/1接收到主机A发送来的数据帧,会立即将数据帧的源MA地 址和接收数据帧的接口G0/0/1记录在它的MAC地址表中.此时的源MAC地址是主机A. (3):交换机这个时候查看自己MAC地址表,看看自己的MAC地址表中是否记录了数据帧的目标MAC地址和默

IT菜鸟之思科模拟实验(PT)

思科官方的模拟软件:cisco packet tracer 网卡端口类型: Ethernet(以太网) 十兆 FastEthernet 百兆 GigabitEthernet 千兆 交换机的端口默认都是关闭的,插网线时,端口自动开/调试 PT灯颜色分类(端口状态): 绿色 仅代表该端口开启,不代表端口可通信 橙色 代表端口正在调试(常见于交换机) 可通过Fast Forward Time 加速 红色 端口处于关闭状态(常见于路由器) 连接错误.或者端口没有打开 实时模式:和现实的时间相同 模拟模式

Cisco PT模拟实验(17) 路由器IP访问控制列表配置

Cisco PT模拟实验(17) 路由器IP访问控制列表配置 实验目的: 理解两种IP访问控制列表的原理及功能 掌握常见IP访问控制列表的配置方法 实验背景: 公司的经理部.财务部们和销售部门分属于不同的3个网段,三部门之间用路由器进行信息传递,为了安全起见,公司领导要求销售部门不能对财务部进行访问,但经理部可以对财务部进行访问. 技术原理: 路由器能提供防火墙的功能,根据一些预设置的ACL过滤规则对任何经过接口的流量进行过滤,说明哪些具体的通信(来自设备.协议或端口等)是被允许或拒绝,该功能是

Cisco PT模拟实验(19) 路由器的NAT功能配置

Cisco PT模拟实验(19) 路由器的NAT功能配置 实验目的: 掌握NAT网络地址转换的原理及功能 掌握静态NAT的配置,实现局域网访问互联网 掌握广域网(WAN)接入技术的原理 实验背景: 为适应公司不断增长的业务需求,公司欲通过Web服务器发布网站,现要求将内网的服务器IP地址映射为全局IP地址,实现外部网络可以访问公司内部服务器www服务,可在出口路由器上配置NAT功能. 技术原理: 网络地址转换(NAT,Network Address Translation)属于接入广域网(WAN

每周积累|ARP欺骗攻击

1.ARP协议是什么 地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议. 2.ARP欺骗原理 ARP欺骗的核心思想就是向目标主机发送伪造的 应 ARP答,并使目标主机接收应答中伪造的IP地址与MAC地址之间的映射对,以此更新目标主机ARP缓存. 3.实验环境: 攻击者主机:192.168.1.102 受害者主机:192.168.1.101 工具: Kali下的aspoof工具 4.实验验证: <1>命令格式: &

Cisco PT模拟实验(13) 路由器RIP动态路由的配置

Cisco PT模拟实验(13) 路由器RIP动态路由的配置 实验目的: 掌握RIP动态路由选择协议的配置方法 掌握路由选择表中的RIP路由描述 熟悉路由选择和分组转发的原理及过程 实验背景: 公司通过一台三层交换机连到企业网的出口路由器上,路由器再与互联网服务提供商 ISP的另一台路由器连接.现要企业网设备上做适当配置,实现企业网内部主机与外网主机之间的相互通信.为了简化网管的管理维护工作,公司决定采用动态路由配置 -- RIPv2协议实现互通. 技术原理: 动态路由选择:路由器使用路由选择协

Cisco PT模拟实验(16) 路由器重分发配置

Cisco PT模拟实验(16) 路由器重分发配置 实验目的: 掌握路由器重分发的配置方法 掌握査看通过路由重分发学习产生的路由 实验背景: 随着公司网络规模不断扩大,公司内安装了多个路由器并运行多种路由协议,其中,公司出口路由器R2与公司外的一台路由器R3连接,三层交换机与R2间运行RIPv2路由协议,R1与R2间运行静态路由协议,R2与R3间运行OSPF路由协议.现要做适当配置,实现公司内部主机与公司外部主机之间的相互通信. 技术原理: 路由重分发(Route Redistribution)