中间人攻击

ARP缓存攻击

ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。简单来说,就是根据TCP/IP层的要求,在物理层和数据链路层通信使用的都是MAC地址,而三层及以上,信息交换的主要用到的是IP地址。ARP协议就是处理MAC地址和IP地址之间的转换问题。

比如我在内网中问,询问谁是192.168.1.1,我是192.168.1.2这个询问会以广播的形式传出,此时当IP地址为192.168.1.1的主机就会应答,告诉192.168.1.2,我是你要找的主机,我的MAC地址是XXX。

在这个过程中,就存在ARP欺骗攻击行为的潜在威胁,因为任何一个主机,都可以伪装自己,说你好我是你要找的主机,然后将自己的MAC地址告诉受骗主机。

以下是ARP报文,以广播的形式进行传递。

在本次博客中,我们尝试使用arpspoof来进行arp欺骗,这是一款简单易用的ARP缓存攻击工具,

实验环境:

1.Windows7靶机一台

2.Linux靶机一台

3.Kali攻击机一台

实验目标,通过Arp缓存攻击,完成中间人欺骗行为。

步骤1:内网存活主机探测:

nmap -sS 192.168.202.1-255

探测到两台受害靶机的IP,通过ARP缓存表可以看到他们的主机情况 。

此时分别查看Win7受害机和Linux靶机的正常的ARP解析情况。

获得信息如下:

Win7:192.168.202.148
Linux:192.168.202.133

步骤2:Kali攻击机开启IP转发功能,只有这样传递到Kali的数据才能够转发到原有的接收方,如果不开启IP转发,数据包无法正常传递可能会造成拒绝服务的效果,执行命令如下:

root@kali:echo 1 >/proc/sys/net/ipv4/ip_forward

步骤3:ARP进行缓存攻击:

攻击①:进行Win7和Linux中间人攻击,此时已经知道Win7和Linux的MAC地址,所以执行命令如下:

arpspoof -i eth0 -t 192.168.202.133 192.168.202.148
arpspoof -i eth0 -t 192.168.202.148 192.168.202.133

命令解释:-i eth0 代表着设置使用网卡eth0,-t 后跟着两个IP地址,分别为目标IP和伪装IP,意思是KALI进行IP伪装,告诉目标IP我就是你要找的人。这个命令执行两次,前后IP调换,就达到了成为中间人的效果。

此时查看Win7 ARP缓存表,发现指向Linux靶机的MAC地址已经修改,ARP欺骗成功,同时Ping Linux靶机,并且在攻击机中进行抓包,可以看到中间人redirect行为

攻击②:伪造成为默认网关进行欺骗

与攻击行为①在命令上没有什么不同,只是将网关IP设置成为了目标IP,一共有两个Target,前后调换即可。

arpspoof -i eth0 -t 192.168.202.1 192.168.202.148
arpspoof -i eth0 -t 192.168.202.148 192.168.202.1

攻击③:图形化ARP欺骗

首先在命令行中输入如下命令,打开图形化ettercap:

ettercap -G

然后点击sniff,使用eth0网卡进行嗅探IP,然后分别将192.168.202.133和192.168.202.148 添加到不同的target.分别为target1和target2.

然后点击Mitem--->Arp poisoning,勾选Sniffing remote connectings.

继而再次点击Start--->Start sniffing.可以达到与攻击①同样效果的ARP欺骗。

DNS缓存攻击

DNS缓存攻击和ARP缓存攻击大致相同,是将DNS域名指向错误的IP地址。

首先开启Apache服务器使其处于运行状态。

service apache2 start

创建一个伪造的host.txt文件,文件名可以随意命名,可以尝试写入如下内容:

192.168.202.144 www.baidu.com

然后可以进行DNS缓存攻击,命令如下

dnsspoof -i eth0 -f host.txt

此时再次访问www.baidu.com,访问的内容就会变成Kali /var/www/index.html的内容 .

..

Arp欺骗和DNS投毒的更多相关文章

  1. Arp欺骗和DNS投毒的实验性分析

    1.中间人攻击之Arp欺骗/毒化 本文涉及网络安全攻击知识,随时可能被永久删除.请Star我的GitHub仓库 实现原理: 这种攻击手段也叫做中间人攻击MITM(Man-in-the-Middle) ...

  2. Kali Linux Web 渗透测试视频教程—第十四课-arp欺骗、嗅探、dns欺骗、session劫持

    Kali Linux Web 渗透测试视频教程—第十四课-arp欺骗.嗅探.dns欺骗.session劫持 文/玄魂 目录 Kali Linux Web 渗透测试—第十四课-arp欺骗.嗅探.dns欺 ...

  3. 同一局域网环境下的arp欺骗和中间人攻击(mac)

    最近读了一篇有关arp欺骗和中间人攻击的文章,于是乎就想着自己实现一下,顺便验证下微信在回话劫持后的安全性. 1.本机环境 Macbook Air:OS X 10.11 El Captain 2.推荐 ...

  4. kali Linux 渗透测试 | ettercap图形界面(ARP 欺骗 + DNS欺骗)

    上次我们使用 arpspoof 工具在命令行中完成了 arp 欺骗实验,今天我们用另一种工具 ettercap 工具来实现.ettercap支持图形化操作,对新手非常友好,并且操作非常简单, ette ...

  5. 局域网下ARP欺骗、嗅探,以及DNS欺骗

    准备:kali.xp kali ip:192.168.14.157 目标ip:192.168.14.158 目标网关:192.168.14.2 ARP欺骗:arpspoof -t 目标ip -r 目标 ...

  6. 中间人攻击之arp欺骗 科普ARP欺骗

    中间人攻击之arp欺骗 科普ARP欺骗 A <-> B A中有个ARP Table,每次发包都会在此Table中查找,若找不到,发APR Request包询问.此时若hacker冒充B的M ...

  7. Python黑帽编程 3.1 ARP欺骗

    Python灰帽编程 3.1 ARP欺骗 ARP欺骗是一种在局域网中常用的攻击手段,目的是让局域网中指定的(或全部)的目标机器的数据包都通过攻击者主机进行转发,是实现中间人攻击的常用手段,从而实现数据 ...

  8. Python黑客编程ARP欺骗

    Python灰帽编程 3.1 ARP欺骗 ARP欺骗是一种在局域网中常用的攻击手段,目的是让局域网中指定的(或全部)的目标机器的数据包都通过攻击者主机进行转发,是实现中间人攻击的常用手段,从而实现数据 ...

  9. ARP欺骗与中间人攻击

    前言: 上一篇WPA/WAP2wifi 密码破解笔记说到如何探测附近开放的AP并且破解进入,那么进入别人据局域网我们能干些什么呢?换句话说如果别人进入了我们内部网络,会有什么影响?本文简要介绍了ARP ...

随机推荐

  1. excel VBA构造正则函数(单参数)

    Function zhengze(Rng As Range)    Set regx = CreateObject("vbscript.regexp")With regx  .Gl ...

  2. Redis的flushall/flushdb误操作

    Redis的flushall/flushdb命令可以做数据清除,对于Redis的开发和运维人员有一定帮助,然而一旦误操作,它的破坏性也是很明显的.怎么才能快速恢复数据,让损失达到最小呢? 假设进行fl ...

  3. 分布式AKF拆分原则

    1. 前言 当我们需要分布式系统提供更强的性能时,该怎样扩展系统呢?什么时候该加机器?什么时候该重构代码?扩容时,究竟该选择哈希算法还是最小连接数算法,才能有效提升性能? 在面对 Scalabilit ...

  4. 通过busybox制作根文件系统详细过程

    我在之前的uboot通过NFS挂载ubuntu根文件系统中也有实现过根文件系统的制作,那只是在ubuntu官网已经做好的根文件基础上安装一些自己所需的软解而已.而使用busybox制作根文件系统可以自 ...

  5. mapboxgl 互联网地图纠偏插件(二)

    前段时间写的mapboxgl 互联网地图纠偏插件(一)存在地图旋转时瓦片错位的问题. 这次没有再跟 mapboxgl 的变换矩阵较劲,而是另辟蹊径使用 mapboxgl 的自定义图层,重新写了一套加载 ...

  6. hdu 4686 Arc of Dream 自己推 矩阵快速幂

    A.mat[0][0] = 1, A.mat[0][1] = 1, A.mat[0][2] = 0, A.mat[0][3] = 0, A.mat[0][4] = 0; A.mat[1][0] = 0 ...

  7. Gym 101206L Daylight Saving Time 根据年月日计算星期

    题意: [3月的第二个周日02:00:00 , 3月的第二个周日03:00:00) 这个区间都不是PST或PDT,[11月的第一个周日01:00:00 , 11月的第一个周日02:00:00) 这个区 ...

  8. Leetcode2.两数相加——简洁易懂

    > 简洁易懂讲清原理,讲不清你来打我~ 输入两个链表,相同位置相加,进位给下一个位置,输出相加后的链表![在这里插入图片描述](https://img-blog.csdnimg.cn/f43b7 ...

  9. CRC校验原理

    此文为转载文,原作者博客传送门 CRC校验原理 CRC校验原理看起来比较复杂,好难懂,因为大多数书上基本上是以二进制的多项式形式来说明的.其实很简单的问题,其根本思想就是先在要发送的帧后面附加一个数( ...

  10. React refs 的理解

    一.是什么 Refs 在计算机中称为弹性文件系统(英语:Resilient File System,简称ReFS) React 中的 Refs提供了一种方式,允许我们访问 DOM节点或在 render ...