zoukankan      html  css  js  c++  java
  • HCIE_交换篇_ARP欺骗

    环境搭建:

    目的:

        获取目标主机的访问ftp的服务器使用的密码

    步骤:

    1. 通过各种方式获取对方的主机信息

    2. 在kali打开forward功能

    3. 做arp的双向欺骗

    4. 抓包分析主机的密码

        步骤一:通过nmap扫描网段当中的主机以获得IP和MAC地址,或者通过脚本也可以实现,使用脚本时使用arping可增加准确性,也可以使用namp。

        步骤二:在KAIL LINUX当中打开forward转发功能

    我们如果要在linux主机上实现arp欺骗的话,为了不让被欺骗的人发现,所以我们要把本地防火墙架构当中的forward功能打开,这样的话我们就能冒充网关而不会被发现,我们如果不打开forward功能也可以冒充网关,不过被欺骗的人就会发现自己不能上网了。

    打开linux当中的forward功能:

    vim /etc/sysctl.config
    
    net.ipv4.ip_forward=1
    
    sysctl –p   #使之生效

        步骤三:利用arpspoof做双向欺骗

    arpspoof是伪造arp应答在通信双方实施ARP欺骗

    在kali当中实施arp欺骗的工具有很多,我们使用最简单有有效的arpspoof,arpspoof是双向欺骗的工具,欺骗网关我是A,欺骗A我是网关,当然我们也可以只进行单向的欺骗,不过在不被人发觉的情况下,还是使用双向欺骗要好一些,而打开forword功能就是能够进行双向欺骗而不被双方发现的保障,你可以试想一下,在打开forward功能的前提下,同时又进行双向的欺骗,对方只要不是特别专业的,根本发现不了。

    arpspoof

         -i 指定使用哪个网卡

         -t指明目标和欺骗的信息

    双向欺骗
    1)欺骗网关
    arpspoof -i ethe -t 192.168.123.254 192.168.123.6 欺骗192.168.123.254,我是192.168.123.6
    2)欺骗PC
    arpspoof -i ethe -t 192.168.123.6 192.168.123.254

    中了ARP欺骗的现象:

    在实施欺骗的主机打开了forward功能和双向欺骗的前提下,被欺骗的主机是没有什么异常的反应,正常能够上网,不过所有的数据包都被实施欺骗的主机给记录了下来,黑客可以大概的知道你在干什么,当然还可以发现你的明文密码,比如ftp,当然,你上qq的密码ARP茇是不能看到的 ,因为qq的密码加密了。

    windows上用arp –a查看会发现网关的mac地址与某一台主机的mac地址是一样的,说明有人冒充网关。

    在路由器上用show ip arp也会发现有两台主机有一样的mac地址,说明有人冒充主机。

    防火墙ARP欺骗的三种思路:

    1. 在主机上ARP静态绑定是最有效的方法,但是效率过低

    2. 使用服务器ARP防火墙,比如arptables

    3. 利用网络设备上的防止ARP欺骗的功能。

  • 相关阅读:
    Kruscal示例程序
    poj 1789 最小生成树prim算法
    取名无力
    最短路dijkstra示例程序
    zoj 1203 最小生成树—kruscal算法
    最小生成树prim算法示例程序
    zoj 1586 最小生成树 prim算法
    poj 1861 Network 最小生成树 kruscal算法
    英国研制出情感机器人能感知主人的悲伤
    微软将发布“群体搜索”
  • 原文地址:https://www.cnblogs.com/yizhangheka/p/11038535.html
Copyright © 2011-2022 走看看