admin管理员组文章数量:1638574
我是dream,我在新课培训学习网安方面的知识,下面是我的第11次上课的内容。
目录
我是dream,我在新课培训学习网安方面的知识,下面是我的第11次上课的内容。
01 ARP概述
ARP协议的基本功能
ARP缓存表
ARP常用命令
ARP欺骗
编辑
编辑
02 ARP断网攻击
步骤1:查询kali Win7以及网关的ip地址,MAC地址
步骤2:主机扫描
步骤3:安装arpspoof
编辑
步骤4:用arpsoof执行ARP断网攻击
03 ARP欺骗实例
步骤1:开启流量转发
步骤2:在ARP欺骗前,检查目标机是否能够上网
步骤3:确认目标ip(Win7)地址和MAC地址
步骤4:进行ARP欺骗
步骤5:抓取目标机的信息
01 截取http图片
02 http账户密码获取
编辑
04 DNS欺骗
DNS欺骗操作
步骤1:确定目标机的ip和网关,攻击机要先冒充目标机的网关,对目标机进行arp欺骗
步骤2:打开ettercap的DNS文件进行编辑
步骤3:终端输入命令/etc.init.d/apache2 start 来启动Apache2服务器(把本机作为一个服务器)
3-1 输入命令ettercap -G来进入ettercap的图形界面
3-2 点击ettercap右上角的√
3-3 扫描网关下的所有在线主机
3-4 继续打开Hosts选项,列出扫到的主机
3-5 如图分别把目标机ip与网关IP加入Target中
3-6 点击ARP poisoning,即可进行arp欺骗了
3-7 可以看到目标机的网关mac地址已是攻击机的mac地址了(arp欺骗成功)
步骤4:DNS欺骗
4-1 进行如下1-2-3-dns_spoof操作
4-2 双击dns_spoof开始欺骗
4-3 ping任何结尾的网址,都会被解析成攻击机的地址
局限性:
04 ARP欺骗防御
05 CDN
CDN工作原理
真实ip
01 ARP概述
地址解析协议ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。
主机发送信息时将包含自标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息(只有目标IP才会回复信息,其他的会丢弃)以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。
ARP协议的基本功能
基本功能:通过目标设备的IP地址,查询目标设备的MAC地址(物理地址),以保证通信的进行。
局限性:仅能在局域网进行。
ARP缓存表
ARP缓存表是个用来储存IP地址和MAC地址的缓冲区,其本质就是一个IP地址-->MAC地址的对应表,表中每一个条目分别记录了网络上其他主机的IP地址和对应的MAC地址。
每一个以太网或令牌环网络适配器都有自己单独的表。当地址解析协议被询问一个已知IP地址节点的MAC地址时,先在ARP缓存中查看,若存在,就直接返回与之对应的MAC地址,若不存在,才发送ARP请求向局域网查询。
ARP常用命令
arp -a或arp -g
用于查看缓存中的所有项目。
-a和-g参数的结果是一样的,多年来-g一直是UNIX平台上用来显示ARP缓存中所有项目的选项,而Windows用的是arp-a(-a可被视为all,即全部的意思),但它也可以接受比较传统的-g选项
arp -a ip
如果有多人网卡,那么使用arp-a加上接口的lP地址,就可以只显示与该接口相关的ARP缓存项目。
ARP欺骗
ARP欺骗(英语:ARPspoofing),又称ARP毒化(ARP poisoning,网上上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域
网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包且可让网上上特定计算机或所有计算机无法正常连线。
主机型欺骗:欺骗者修改网关的MAC为自己的MAC,让访问者PC 1 误以为网关地址是攻击机的MAC地址,于是PC 1的流量就朝着攻击机的MAC地址去了,攻击机就能抓取到PC 1上网的数据包,如果攻击机不开通流量转发,就会导致网络不通,那么,就形成了ARP断网攻击。
常见的ARP欺骗手法:同时对局域网内的一台主机和网关进行ARP欺骗,更改这台主机和网关的ARP缓存表。
攻击主机PC2发送ARP应答包给被攻击主机PC1和网关,分别修改它们的ARP缓存表,将它们的ip地址所对应的MAC地址,全修改为攻击主机PC2的MAC地址,这样它们之间数据包都被攻击主机PC2截获。
02 ARP断网攻击
- fping -g 网段 获取网段存活的主机ip
- nmap 192.168.25.0/24 -sS -sV
- nmap -sn 网段 (快速扫描指定网段存货IP)
- 攻击机kali: 192.168.25.128 00:0c:29:25:6f:ef (ifconfig)
- 受害机win7: 192.168.25.129 00-0C-29-D4-01-21(ipconfig/all 不空格)
- 网关:192.168.25.2 00-50-56-eb-fa-08(route -n、 arp -a)
步骤1:查询kali Win7以及网关的ip地址,MAC地址
1. 在kali终端中,输入命令“ifconfig”,查看kali的ip地址和MAC地址,如图所示。
2.用route -n来确认网关IP。
在Win7中,用arp -a来查arp缓存表,查出网关对应的Mac地址。
3.在Win7中,在命令提示符中输入命令“ipconfig/all ”查看自身的MAC地址和网关IP地址。
步骤2:主机扫描
方法1:通过fping命令,查看当前局域网还存在哪些主机,以确定要攻击的主机的IP地址。
fping -g 192.168.25.0/24
或者 fping -s -r 1 -g 192.168.25.0/24
-s 选项表示显示最终结果
-r 选项设置尝试次数
-g 选项设置扫描范围
24 表示网络位是24位。
方法二:用nmap -sn 网段 来查询。(用这个方法一次性查出来所有需要的ip地址和网关地址)
或 nmap -v -n -sP 192.168.25.0/24扫描网络中活跃的主机。(这个会显示所有的ip,太多了。)
-v 选项表示提高输出信息的详细度,显示全部输出结果
-n 选项表示不用DNS域名解析,加快扫描速度
-sP 选项表示只利用ping扫描进行主机发现,不进行端口扫描
注:用nmap进行主机扫描速度快,而且能穿透防火墙,是比较可靠的扫描工具。
步骤3:安装arpspoof
arpspoof是一款进行arp欺骗的工具,攻击者通过毒化受害者arp缓存,将网关mac替换为攻击者mac,然后攻击者可截获受害者发送和收到的数据包,可获取受害者账户、密码等相关敏感信息。
运行 arpspoof 命令时提示:arpspoof未找到命令,其原因是你还未安装 arpspoof 工具;
arpspoof 是 dsniff 的一个附属工具,所以我们需要安装的是 dsniff
使用以下命令安装dsniff:apt-get install dsniff
步骤3-1:更换更新源为阿里云,原有的更新源加#号注释
#vim /etc/apt/sources.list
回车后自动弹出:
修改框选部分为下面所示:
deb https://mirrors.aliyun/kali kali-rolling main non-free contrib
deb-src https://mirrors.aliyun/kali kali-rolling main non-free contrib
编辑完成后,按ESC键,退出编辑模式,再按:wq! 保存并退出。
步骤3-2:修改完成后执行apt-get update命令完成更新
因为上面显示签名无效,所以重新安装下载数字签名证书
安装加载数字签名证书
下载签名:wget archive.kali/archive-key.asc
安装签名:apt-key add archive-key.asc
重新更新
步骤3-3:重新安装命令,apt-get install dsniff
步骤4:用arpsoof执行ARP断网攻击
命令格式:arpspoof -i 网卡 -t 目标ip 网关
-i 后面的参数是攻击机的网卡名称:
-t 后面的参数是目的主机和它的网关:
截获目的主机发往网关的数据包
网卡:攻击机的网卡:ifconfig ——eth0
网关:目标ip的网关
目标ip:192.168.25.129
目标ip的网关192.168.25.2
断网攻击:arpspoof -i eth0 -t 192.168.25.129 192.168.25.2
此时,再次进入Win7看arp缓存表
我们可以看到目标机的网关的Mac地址已经变了
和kali的Mac地址一样。
下面是未攻击前的网关MAC地址:
此时ping一下,发现显示请求超时。
再用Win7的浏览器上一下百度。
03 ARP欺骗实例
ARP欺骗:目标ip的流量经过我的网卡,从网关出去
ARP断网:目标ip的流量经过我的网卡
步骤1:开启流量转发
方法1. vim /etc/sysctl.conf #修改配置文件允许流量转发
将net.ipv4.ip_forward=1的注释去掉,修改完成后,重启服务
注:启动流量转发是将net.ipv4.ip_forward设置位为1,而非0,等于0为不转发
先按i将注释去掉,然后按ESC键退出,:wq!保存并退出
重启:sysctl -p
方法2. echo 1 >/proc/sys/net/ipv4/ip_forward
设置ip流量转发,不会出现断案现象
步骤2:在ARP欺骗前,检查目标机是否能够上网
可以上网
步骤3:确认目标ip(Win7)地址和MAC地址
Win7ip地址:192.168.25.129
MAC地址:00-0C-29-D4-01-21
步骤4:进行ARP欺骗
arpspoof -i eth0 -t 192.168.25.129 192.168.25.2(这个就是前面断网攻击的指令)
因为开启了ip流量转发,所以此时Win7是可以上网的
kali的ip地址 192.168.25.128
查看一下arp缓存表,发现欺骗成功
步骤5:抓取目标机的信息
01 截取http图片
此时,Win7和网关通信的数据包都会流经kali,那么可以在kali中利用driftnet工具(Driftnet是一个监听网络流量并从它观察到的TCP流中提取图像的程序),可以捕获Win7机器正在浏览的图片
在命令行输入:driftnet -i eth0
会出现一个小窗口,不要关闭,放大窗口
只能截取http协议的图片,所以此时的小窗口是黑屏的。
http协议的网站都有感叹号(提示:不安全连接)。
02 http账户密码获取
ettercap:一个基于ARP地址欺骗方式的网络嗅探工具,主要适用于交换局域网络。
借助于EtterCap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输。ettercap几乎是每个渗透测试人员必备的工具之一。
ettercap -Tq -i eth0
-Tq 启动文本模式 q 安静模式-i 网卡(这里的网卡是eth0)
前提:
1. arp断网攻击
2. 流量转发
启动 :ettercap -Tq -i eth0
在Win7中随便打开一个http协议的页面,输入账号密码
然后返回kali看一下效果
成功了
中文的账号会进行URL编码
04 DNS欺骗
DNS是什么:Domain Name System(域名系统 简称:DNS)
DNS欺骗是什么:攻击者(黑客)冒充域名服务器进行欺骗的一种行为
DNS原理原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,
这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理
DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。(类似于网站克隆)
DNS的原理:
DNS域名系统(DomainNameSystem),一种分布式网络目录服务,主要用于域名与IP地址的相互转换
DNS特点:分散和分层的机制来实现域名空间的委派授权以及域名与地址相转换的授权DNS查询请求是层层传递,查询和应答无严格身份验证、会话无加密
收到应答后,DNS服务器会缓存结果
arp欺骗用Ctrl+z可以停止,用Ctrl+l清屏
DNS欺骗操作
步骤1:确定目标机的ip和网关,攻击机要先冒充目标机的网关,对目标机进行arp欺骗
用ifconfig、ipconfig/all、arp -a来查
攻击机:kali 192.168.25.128
受害机:Win7 192.168.25.129
网关:192.168.25.2
步骤2:打开ettercap的DNS文件进行编辑
在kaliLinux2.0的文件路径为/etc/ettercap/etter.dns
vim /etc/ettercap/etter.dns
回车后得到:
按i进入插入模式,然后在末尾添加:
* A 192.168.25.128(攻击机的IP地址)并去掉注释符#
* 代表所有域名 后边就是你要欺骗为的IP地址。
即把所有以“”结尾的域名都欺骗为我设定的攻击机的ip地址(一个A代表IP为4的地址,AAA代表IP为6的地址)
按Esc键退出插入模式,再按:wq!回车键保存退出
步骤3:终端输入命令/etc.init.d/apache2 start 来启动Apache2服务器(把本机作为一个服务器)
验证是否开启的方法:
3-1 输入命令ettercap -G来进入ettercap的图形界面
3-2 点击ettercap右上角的√
3-3 扫描网关下的所有在线主机
3-4 继续打开Hosts选项,列出扫到的主机
3-5 如图分别把目标机ip与网关IP加入Target中
网关: 192.168.25.2------>target 1
目标IP:192.168.25.129------>target 2
3-6 点击ARP poisoning,即可进行arp欺骗了
ps:感觉这个工具一般般,始终能使目标机联网,但是攻击机已经做了一个中间人
3-7 可以看到目标机的网关mac地址已是攻击机的mac地址了(arp欺骗成功)
步骤4:DNS欺骗
4-1 进行如下1-2-3-dns_spoof操作
4-2 双击dns_spoof开始欺骗
4-3 ping任何结尾的网址,都会被解析成攻击机的地址
DNS 欺骗成功
假如不成功:
有可能解析域名写错了
局限性:
1. 攻击者不能替换缓存中已存在的记录
2. DNS服务器缓存时间刷新
04 ARP欺骗防御
静态绑定:
最常用的方法就是做IP和MAC静态绑定,在内网把主机和网关都做IP和MAC绑定。
使用ARP防护软件:
欣向ARP工具,Antiarp等
05 CDN
CDN工作原理
CDN(内容分发网络)工作原理:假设您的加速域名为www.a,接入CDN网络,开始使用加速服务后,当终端用户(北京)发起HTTP请求时,处理流程如下图所示。
l、当终端用户(北京)向www.a下的某资源发起请求时,首先向LDNS(本
地DNS)发起域名解析请求。
2、LDNS检查缓存中是否有www.a的IP地址记录。如果有,则直接返回给终端用户:如果没有,则向授权DNS查询。
3、当授权DNS解析www.a时,返回域名CNAME www.a.tbcdn对应IP地址。
4、域名解析请求发送至阿里云DNS调度系统,并为请求分配最佳节点IP地址(CDN地址,而不是真实地址)。
5、LDNS获取DNS返回的解析IP地址。
6、用户获取解析IP地址。
7、用户向获取的IP地址发起对该资源的访问请求。
真实ip
常规绕CDN的方法
1、超级ping工具,多地Pinghttps://ping.chinaz/
2、查询DNS解析历史记录
3、查询子域名
4、查看敏感文件phpinfc
5、内部邮箱源(比如注册的时候会有注册连接发送到我们的邮件,然后查看邮件全文源代码或邮件标头就可以了get-site-ip国外一个找真实ip的网站(供参考)
补充
DOS攻击
- 拒绝服务攻击即是攻击者想办法让目自标机露停止提供服务,是黑客常用的攻击手段之一。
- 其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对自标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题也一直得不到合理的解决,究基原因是达为网络协议本身的安全缺陷,从而拒绝服务攻击也成为了攻击者的终极手法。
- 攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:
- 一是迫使服务器的缓冲区满,不接收新的请求;
- 二是使用IP欺骗,迫使服务把非法用户的连接复位,影响合法用户的连接
DDOS攻击
- 分布式拒绝服务攻击可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用,分式拒绝服务攻击已经出现了很多次,导致很多的大型网站都出现了无法进行操作的情况,这样不仅仅会影响用户的正常使用,同时造成的经济损失也是非常巨大的。
- 分布式拒绝服务攻击方式在进行攻击的时候,可以对源IP地址进行伪造,这样就使得这种攻击在发生的时候急散性是非常好的,同时要对攻击进行检测也是非常困难的,因此这种攻击方式也成为了非常难以防范的攻击。
感谢Kiki老师,课程同步在享学微信公众号上,关注公众号,自动回复获取代码笔记资料。
版权声明:本文标题:ARP欺骗(ARP断网攻击、DNS欺骗) 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/dongtai/1729272108a1193235.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论