IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> Web安全班作业 | WireShark抓包ARP报文分析并实施ARP中间人攻击 -> 正文阅读

[网络协议]Web安全班作业 | WireShark抓包ARP报文分析并实施ARP中间人攻击

文章来源|MS08067 SRC漏洞实战班课后作业

本文作者:某学员A(SRC漏洞实战班1期学员)


按老师要求尝试完成布置的作业如下:

一、使用WireShark抓包,根据实际数据包,分析ARP报文结构

1.1 ARP概述

ARP协议的全称是Address Resolution Protocol(地址解析协议) ,它是一个通过用于实现从IP地址到MAC地址的映射,即询问目标IP对应的MAC地址的一种协议。ARP协议在IPv4中极其重要。

1.2数据包格式

ad47d5dde2bbfb4f28697eb2ee8d9e09.png

ARP报文不能穿越路由器,不能被转发到其他广播域。

这里主要关注以下几个特殊字段:

Hardware type:一般为以太网

Protocol Type:ARP协议

Operation Code:判断是arp request报文还是arp reply报文

1.3ARP报文详解

ARP缓存表:查看是否拥有目的mac地址,通过arp -a查看,缓存时间为20分钟。

1cfb273bfc2b95e7e5885c305758397f.png

ARP请求报文

原理图如下:

3d4cd07fe2c5c746edbf8a67f4ffe656.png

通过wireshark抓取数据包如下:

93e7554fdd596cb076953fd10b2145ef.png

通过抓包信息可以看到发起ARP请求的源主机的IP地址是192.168.0.104,源主机的mac地址为00:0c:29:1e:c0:51,发送的报文是arp请求报文。属于广播报文,因为目标mac是全f。目标的IP地址是192.168.0.102,由于目标mac未知,因此用全0进行填充。

ARP响应报文

原理图如下:

bd43e08030944d815db907454a17610e.png

通过wireshark抓取的数据包如下:

fa91e93715a8754507b9f399df290e41.png

通过抓包信息可以看到发起ARP响应的源主机的IP地址是192.168.0.102,源主机的mac地址为00:0c:29:17:48:11,发送的报文是arp响应报文。属于单播报文。目标的IP地址是192.168.0.104,目标的mac是00:0c:29:1e:c0:51。

二、使用ettercap完成ARP中间人攻击

2.1攻击环境

受攻击前

1825f4a1d0f645282aba7c6c8b140a72.png

受攻击后

8d2bbcfe88421db93e12ad966040d9a4.png

2.2攻击原理

win7(192.168.0.101)主机发送数据到哪里都是根据本机arp表和路由表判定的,比如向局域网内或局域网外发送数据,都会通过自己的默认网关转发数据,本地arp表会不定时的刷新ip--mac关系,在本地arp表没有网关192.168.0.1的mac信息时,会发送广播问谁的ip地址是192.168.0.1,这个时候局域网所有主机都会收到这条信息,正常情况下应该是192.168.0.1将mac地址回应给win7并刷新arp表,但是这时候主机kali(192.168.0.100)回应说自己就是192.168.0.1,并将mac返回给win7 并刷新arp表,win7的arp里对应信息为这样 192.168.0.1-------kali(192.168.0.100)的mac,得到了网关的mac后就开始传输真正的数据了,数据包封装上 源(win7)mac 目的为网关mac(实际是kali的mac), 交换机是这样转发:交换机有个CAM表,存放交换机物理端口和mac对应关系,拆解数据包,看该数据包的目的mac是谁,然后根据cam表转发到对应的端口,由于封装的目的mac是kali的mac,所以本来发给网关的数据,现在发给了kali,这就是一个欺骗。kali不仅仅欺骗kali,它还会欺骗网关,说自己就是win7。

2.3攻击流程

1、以root身份打开ettercap -G

1a6b772c156fbb8b96778530722de6d3.png

2、设置需要嗅探的网卡

607693f6ea83da35027cebe9ffaefaf3.png

这里我们选择eth0网卡

3、扫描并列出当前网段内存活的主机

da29d728034b2298dc4d641849e755ee.png

723e8fd0d0aa3f38623e46db2efa1c60.png

4、添加需要进行arp攻击的目标

7dd4a963c7d15b650c4538878b120565.png

这里我们将网关添加到Target1,将需要欺骗的主机添加到Target2

9a3d25cb7f975baa8f16a41f1a30c488.png

也可以查看我们添加目标的情况。

5、开启ARP攻击

14b71978e9749bb066c04287eac93bca.png

点击ARP poisoning即可进行ARP攻击

94fb3457116f5396369190a3334d7167.png

选择需要攻击的模式,这里我们选择双向欺骗。

到这里arp攻击完成,返回win7查看攻击情况。

50ea6609f59fe4e980fd50c1c0111ccd.png

查看arp表可以发现,kali的mac地址和网关的mac地址相同,说明至此攻击完成。

我们可以通过ettercap查看嗅探受害者访问流量。

857f3e8f7aab771b8d28e7d6ee20c63c.png

6、配合dns劫持进行攻击

配置etter.dns文件,添加一条A记录

文件位置:/etc/ettercap/etter.dns

55b259fca65ad1083b9e19c48d35a315.png

添加该记录是为了让受到DNS劫持的主机访问百度时,实际上访问的是本机(kali)所搭建的恶意网站。

接下来我们通过kali克隆一个百度的页面。

3ff72269f75b3d2a82774d35c48d634e.png

访问kali IP地址时,可以看到返回的确实是百度的页面

0462e926a30bb3b7e2477d2144ed0cf0.png

然后进行dns劫持。

84a6a6065c07d8fe2532f358d63cd1f3.png

勾选上dns_spoof,即可劫持受害主机。

这时候在受害者机器上访问百度,可以看到收到的是kali的回复,说明dns劫持成功。

545dfd6b54515ae9797f8077992ddbb6.png

在网页上访问也可以看到成功访问到了百度的页面

098879ef920159223dd6139ae4b85362.png

提交以后,可以看到内容成功返回到了kali里边,至此dns+arp攻击完成。

4dce1d1a5ecedf912bb77be5a2b25181.png

在真实环境下,我们可以制作一个用户比较经常访问的钓鱼网站来获取目标的账号密码。

扫描下方二维码加入星球学习

加入后邀请你进入内部微信群,内部微信群永久有效!

c74052ea17b645f8dc1d90594b73631e.png?7392912004c85531091ecb372b8039b3.png

f8302341b688371b1250a873f9dbc257.png34578514377b3d831c95259bef08485b.png

69077bf64dc893ad7e3223a15aca8f87.png?edd703c222474a6f5009e48d926fe3dd.png

来和5000+位同学一起加入星球学习吧!
7ae6a80287264e580cbe3f93105a0c01.gif

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2021-09-18 10:36:22  更:2021-09-18 10:37:25 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年9日历 -2024/9/21 6:53:40-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码