zoukankan      html  css  js  c++  java
  • ARP攻击

    ARP攻击

    1. 协议内容

    • ARP协议(address resolution protocol)地址解析协议

    一台主机和另一台主机通信,要知道目标的IP地址,但是在局域网中传输数据的网卡却不能直接识别IP地址,所以用ARP解析协议将IP地址解

    析成MAC地址。ARP协议的基本功能就是通过目标设备的IP地址,来查询目标设备的mac地址。

    在局域网的任意一台主机中,都有一个ARP缓存表,里面保存本机已知的此局域网中各主机和路由器的IP地址和MAC地址的对照关系。ARP缓存

    表的生命周期是有时限的(一般不超过20分钟)。

    • arp缓存表 arp -a

    1. 缺陷

    • ARP协议是建立在信任局域网内所有节点的基础上的,他的效率很高。但是不安全。它是无状态的协议。他不会检查自己是否发过请求包,

    也不知道自己是否发过请求包。他也不管是否合法的应答,只要收到目标mac地址是自己的ARP reply或者ARP广播包(包括ARP reply和ARP request),

    都会接受并缓存。

    1. 攻击原理及方式

    • ARP欺骗攻击建立在局域网主机间相互信任的基础上的,例如:网关广播询问目标ip A的mac,此时A就会回应+mac A,但是如果B也回答说我是A+mac B,并且以比A更高的频率回答,此时网关就误认为目标A的mac是mac B并更新缓存表,达到欺骗的目的。

             

    • 方式

      • 断网

        直接告诉目标我是网关

      • 监听(中间者)

        告诉目标我是网关,告诉网关我是目标

        要开启转发功能ech0 1 > /proc/sys/net/ipv4/ip_forward

    1. 攻击步骤

     

    • linux下

      • nmap或者fping查看同一局域网下的活动主机

       fping -asg 192.168.0.1/24

      网络号+子网掩码

      推荐:nmap -sP +网关 /掩码 可以观察主机型号

      • 选择目标ip,arpspoof攻击

         arpspoof -i eth0 -t ipA ipB
         arpspoof -i eth0 网关 断所有主机的网

         

        告诉B我是A,我的地址是。。。

        A为断网目标,B为网关

        攻击完成

      • linux查看网关route

    • windows下

      • 工具:扫描主机Advanced IP Scanner,arp攻击arpspoof

      • 扫描主机Advanced IP Scanner 或者 查看arp缓存表

      • 选择目标直接apspoof,网卡去网络属性去看。

    1. arpspoof

    • arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host

    选项: -i interface 指定要使用的接口。

    -c own|host|both 指定范围own|host|both(自己|主机|两者)。

    -t target 指定一台特定主机为ARP中毒(如果未指定,则为LAN上的所有主机)。

    host 指定您希望拦截数据包的主机(通常是本地网关)。

    1. driftnet捕捉流量图片

    • driftnet是一款简单而使用的图片捕获工具,可以很方便的在网络数据包中抓取图片。该工具可以实时和离线捕获指定数据包中是图片,当然在kali里是有的。 具体命令参数:

    • 语法 : driftnet [options] [filter code]

    • 主要参数:

    -b 捕获到新的图片时发出嘟嘟声

    -i interface 选择监听接口

    -f file 读取一个指定pcap数据包中的图片

    -p 不让所监听的接口使用混杂模式

    -a 后台模式:将捕获的图片保存到目录中(不会显示在屏幕上)

    -m number 指定保存图片数的数目

    -d directory 指定保存图片的路径

    -x prefix 指定保存图片的前缀名

    • 使用举例:

      • 实时监听:driftnet -i wlan0

      • 读取一个指定pcap数据包中的图片: driftnet -f /home/linger/backup/ap.pcapng -a -d /root/drifnet/

     

    参考:https://www.cnblogs.com/manue1/p/4462327.html

  • 相关阅读:
    大名鼎鼎的红黑树,你get了么?2-3树 绝对平衡 右旋转 左旋转 颜色反转
    django 数据库连接模块解析及简单长连接改造
    django settings最佳配置
    Django 多数据库联用
    初步了解Shuttle ESB
    linux 线程切换效率与进程切换效率相差究竟有多大?
    进行mysql压力測试须要注意的几点
    POJ 2762 Going from u to v or from v to u?(强联通,拓扑排序)
    linux中O(1)调度算法与全然公平(CFS)调度算法
    LeetCode 121 Best Time to Buy and Sell Stock
  • 原文地址:https://www.cnblogs.com/rower/p/11628373.html
Copyright © 2011-2022 走看看