ensp网络攻击实验

2.0 测试交换机工作原理

1.连接网络拓扑图并启动,其中路由器使用AR1220,交换机使用S5700,终端使用PC,连接方式为自动

image-20250227100847936

2.在路由器AR1的CLI中为连接交换机的接口配置IP地址和子网掩码

1
2
3
4
5
6
7
8
9
10
11
12
13
<Huawei>system-view #进入系统视图

[Huawei]undo info-center enable //关闭信息中心功能

[Huawei]display interface brief //查看接口

[Huawei]interface GigabitEthernet 0/0/0 //进入接口视图

[Huawei-GigabitEthernet0/0/0]ip address 192.1.1.254 255.255.255.0 //配置端口IP地址和子网掩码

[Huawei-GigabitEthernet0/0/0]quit //退出

[Huawei]display ip interface brief //查看接口状态
image-20250227095917286

3.双击终端PC1和PC2,配置IP地址、子网掩码、默认网关,点击应用

设备IP地址如图,子网掩码为255.255.255.0,网关为192.1.1.254

设备 IP地址
PC1 192.1.1.1/24
PC2 192.1.1.2/24
AR1 192.1.1.254/24

4.在路由器连接交换机的接口处抓包

image-20250227101934038

5.在PC1命令行中输入ping 192.1.1.2 连接PC2

image-20250227103237916

6.第一次连接AR1收到广播,第二次请求则没有收到信息,说明交换机已经建立了PC2的ARP表

2.1 集线器和嗅探攻击实验

拓扑图:

image-20250227104533545

抓包对比:

  • 在PC1命令行中ping 192.1.1.254

  • 用wireshark在路由器GE0/0/0接口和PC3的E0/0/1接口进行抓包

  • 在Wireshark中过滤只显示ICMP报文,进行数据对比

1.AR1,GE0/0/0抓包

image-20250227105333629

2.PC3,E0/0/1抓包

image-20250227105519210

3.可以发现两个数据包内容一致,说明在集线器广播模式下,接入网络的黑客终端成功嗅探到终端与路由器之间的流量

2.2 MAC地址欺骗攻击实验

实验原理

  1. 修改黑客终端C的MAC C为MAC A
  2. 黑客终端C向终端B发送源MAC地址为MAC A的MAC帧
  3. 使S1 S2 S3的转发表中将MAC A的转发端口引向黑客终端C

拓扑图:

image-20250227114731785

实验步骤

1.配置PCA、PCB、PCC的IP地址和子网掩码,例PCA:

image-20250227113300728

2.测试PCA PCB PCC的联通 ,例A–C:

image-20250227114904489

3.查看交换机MAC表

在cli输入display mac-address

正常MAC表:

image-20250227151551602

image-20250227115952550

4.修改PCCMAC地址为PCA地址,终端C执行ping 192.1.1.2,改变三个交换机的MAC表

再次查看MAC表:

image-20250227152517381

image-20250227152459544

image-20250227152625182

发现S1 S2 S3的MAC表已经被改变

5.PCB发送ping 192.1.1.1 给PCA,从S3的2端口抓包

image-20250227154620165

image-20250228090307262

成功联通,S3没收到ICMP包,只有广播寻址,实验失败

漂移检测

1.日志显示交换机检测到MAC地址在不同的端口flapping

image-20250228091002440

1
dis mac-address flapping record  //查看mac地址漂移日志

image-20250228091045943

2.在命令行中为三台交换机配置MAC地址漂移检测

参考链接:

配置MAC地址漂移检测示例 - S1720, S2700, S5700, S6720 V200R011C10 配置指南-以太网交换 - 华为

1
2
3
4
5
6
7
8
9
<Huawei>system-view
[Huawei]mac-address flapping detection //开启MAC地址漂移检测功能
[Huawei]mac-address flapping aging-time 60 //配置MAC地址漂移表项的老化时间
[Huawei]int e 0/0/1
[Huawei-Ethernet0/0/1]mac-address flapping trigger error-down //配置检测到MAC地址漂移的动作为关闭接口
[Huawei-Ethernet0/0/1]quit
//为每个接口配置关闭动作
...
[Huawei]display current-configuration //查看配置文件确认配置成功

3.重复上述实验步骤

  • 初始状态下

PCA ping 192.1.1.2 ping 192.1.1.3

PCB ping 192.1.1.3

image-20250228103057720

image-20250228103139521

  • 改变MAC C为MAC A

PCC ping 192.1.1.2

PCB ping 192.1.1.1

image-20250228103209087

image-20250228103239599

4.从S3的2端口抓包

PCB发给PCA的请求报文被发给黑客终端PCC,实验成功

2.3 ARP欺骗攻击实验

实验原理:

PC3通过向路由器R1发送一条以192.1.1.1和PC3的MAC地址绑定的ARP请求报文,使AR1在缓存区建立一个PCA的ip地址和PC3的MAC地址绑定的表项,当PC4发送给PC1数据包时,会被交换机错误的转发给PC3

image-20250228111543041

实验步骤:

1.配置AR1

1
2
3
4
5
6
7
8
9
10
11
12
13
<Huawei>system-view

[Huawei]int g0/0/0

[Huawei-GigabitEthernet0/0/0]ip address 192.1.1.254 255.255.255.0

[Huawei-GigabitEthernet0/0/0]int g0/0/1

[Huawei-GigabitEthernet0/0/1]ip address 192.1.2.254 255.255.255.0

[Huawei-GigabitEthernet0/0/1]quit

[Huawei]display ip interface brief

image-20250228111306477

2.配置PC

终端 IP地址 子网掩码 网关
PC1 192.1.1.1 255.255.255.0 192.1.1.254
PC2 192.1.1.2 255.255.255.0 192.1.1.254
PC3 192.1.1.3 255.255.255.0 192.1.1.254
PC4 192.1.2.1 255.255.255.0 192.1.2.254

3.PC1 PC2 PC3 分别 ping 192.1.1.254建立ARP表

1
<Huawei>display arp

image-20250228112539424

4.修改PC3的IP地址为PC1的IP地址,PC3 ping 192.1.1.254

交换机接口抓包:

image-20250228113323820

路由器ARP表建立PC1的IP和PC3的Mac地址绑定

image-20250228113445362

5.再将PC3的IP地址修改会原本的192.1.1.3,用PC4pingPC1,可以发现ping不通PC1

image-20250228113857630

在S3与PC3链接的端口,进行抓包:

image-20250228113827407

成功捕获PC4发送给PC1的ping包,实验成功

2.4 RIP路由项欺骗攻击实验

原理

三个路由器,互联四个网络,正常RIP生成终端1到终端2的传输路径

通过入侵路由器伪造入侵路由器与网络192.1.4.0/24直接连接的信息,路由器R1接收到时,发现此路径更短,则会将通往192.1.4.0/24的路径改为通往入侵路由器,以此来捕获数据包

实验步骤

1.拓扑图

image-20250308170755001

2.配置AR1 AR2 AR3 各个接口的ip地址,子网掩码,启动配置RIP进程

1
2
3
4
5
[Huawei]rip 1
[Huawei-rip-1]version 2
[Huawei-rip-1]network 192.1.1.0
[Huawei-rip-1]network 192.1.2.0
[Huawei-rip-1]quit

查看路由表

1
[Huawei]dis ip routing-table

AR1路由表:

image-20250308170624337

测试PC1 ping PC2成功

image-20250308170717813

3.接入入侵路由器,配置 ip地址、子网掩码、rip协议

拓扑图:

image-20250308172120226

ping不通:

image-20250308171959611

AR4 GE0/0/0接口抓包:

image-20250308171940832

数据包被截获,实验成功

2.5 DHCP欺骗攻击实验

原理

  1. 伪造的DHCP服务器中给出错误的域名服务器地址
  2. 伪造的域名服务器中给出错误的域名www.a.com绑定的IP地址
  3. 用正确的域名访问到伪造的Web服务器

实验步骤

1.连接与配置

拓扑图

image-20250308184756120

AR1

image-20250308175243129

AR2

image-20250308175318788

2.配置AR1连接DHCP服务器的地址,

1
2
3
4
5
6
[Huawei]dhcp enable //启动DHCP服务器功能
Info: The operation may take a few seconds. Please wait for a moment.done.
[Huawei]int g 0/0/0
[Huawei-GigabitEthernet0/0/0]dhcp select relay //启动DHCP中继
[Huawei-GigabitEthernet0/0/0]dhcp relay server-ip 192.1.2.253 //配置接口代理的DHCP服务器地址
[Huawei-GigabitEthernet0/0/0]quit
1
<Huawei>display dhcp relay all //显示代理的DHCP服务器信息

image-20250308182332893

1
2
3
4
5
6
7
8
9
10
11
12
[Huawei]ip pool r2 //创建ip地址池
Info: It's successful to create an IP address pool.
[Huawei-ip-pool-r2]network 192.1.1.0 mask 24 //指定可分配IP地址范围
[Huawei-ip-pool-r2]gateway-list 192.1.1.254 //默认网关
[Huawei-ip-pool-r2]dns-list 192.1.2.7 //本地域名服务器地址
[Huawei-ip-pool-r2]excluded-ip-address 192.1.1.1 192.1.1.5 //排除可分配范围
[Huawei-ip-pool-r2]quit
[Huawei]dhcp enable
[Huawei]int g0/0/0
[Huawei-GigabitEthernet0/0/0]dhcp select global //当前接口启动全局作用域的分配IP地址功能
[Huawei-GigabitEthernet0/0/0]quit
[Huawei]display ip pool //显示ip地址池信息

image-20250308182237042

3.设置终端IP配置方式为DHCP并应用,如图,PC1自动获取地址

image-20250308194750905

4.配置DNS和Web服务器地址,添加www.a.com解析地址为192.1.3.7,点击启动,测试PC1ping www.a.com成功

image-20250308184655385

可见www.a.com解析地址为192.1.3.7,访问到了正常服务器地址

5.添加伪造的DHCP DNS Web服务器

拓扑图:

image-20250308195102660

配置伪造DHCP服务器

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
[Huawei]dhcp enable
[Huawei]int g0/0/0
[Huawei-GigabitEthernet0/0/0]ip address 192.1.1.1 24
[Huawei-GigabitEthernet0/0/0]
Mar 8 2025 18:53:33-08:00 Huawei %%01IFNET/4/LINK_STATE(l)[0]:The line protocol
IP on the interface GigabitEthernet0/0/0 has entered the UP state.
[Huawei-GigabitEthernet0/0/0]dhcp select global
[Huawei-GigabitEthernet0/0/0]quit
[Huawei]ip pool dr
Info: It's successful to create an IP address pool.
[Huawei-ip-pool-dr]network 192.1.1.0 mask 24
[Huawei-ip-pool-dr]gateway-list 192.1.1.254
[Huawei-ip-pool-dr]dns-list 192.1.2.2
[Huawei-ip-pool-dr]excluded-ip-address 192.1.1.1 192.1.1.5
[Huawei-ip-pool-dr]quit

PC1测试失败

image-20250308190812142

保存关闭,重启设备,测试成功

image-20250308194913686

如图,IP地址由伪造的192.1.2.2分配,访问www.a.com时,解析地址为192.1.3.1,访问到了伪装服务器地址,可以进行钓鱼