IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 系统运维 -> ARP欺骗 -> 正文阅读

[系统运维]ARP欺骗

前言

以下内容仅用于学术研究,传播网络安全知识,请勿恶意使用!!!

Telnet

简介

Telnet 协议是 TCP/IP 协议族的其中之—,是 lnternet 远程登录服务的标准协议和主要方式,常用于网页服务器的远程控制,可供使用者在本地主机运行远程主机上的工作。

虽然 Telnet 较为简单实用也很方便,但是在格外注重安全的现代网络技术中,Telnet 并不被重用。原因在于 Telnet 是一个明文传送协议,它将用户的所有内容,包括用户名和密码都明文在互联网上传送,具有一定的安全隐患,因此许多服务器都会选择禁用 Telnet。
?

使用

默认状态的 Telnet 是关闭的,因此要使用 Telnet 需要手动开启;

1、打开“控制面板”,
2、点击“程序”,

3、点击“启用或关闭 Windows 功能”;

4、勾选 Telnet 客户端,选择确认;

?

捕获

打开 WhileShark ,访问公用路由,telnet route-server.ip.att.net,抓取流量包,

可以看到一个个 TELNET 类型的流量包,读取到明文密码,

?

ARP

简介

地址解析协议,即 ARP(Address Resolution Protocol),是根据 IP 地址获取物理地址的一个 TCP/IP 协议。主机发送信息时将包含目标 IP 地址的 ARP 请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该 IP 地址和物理地址存入本机 ARP 缓存中并保留一定时间,下次请求时直接查询 ARP 缓存以节约资源。

地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机 ARP 缓存;由此攻击者就可以向某一主机发送伪 ARP 应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个 ARP 欺骗。ARP 命令可用于查询本机 ARP 缓存中 IP 地址和 MAC 地址的对应关系、添加或删除静态对应关系等。相关协议有 RARP、代理 ARP。NDP用于在 IPv6 中代替地址解析协议。

后者优先
?

使用

arp -a:查询本机 ARP 缓存;
arp -d:清空本机 ARP 缓存;

打开 WhileShark 进行流量分析,ping XP

?

欺骗

一般有现成的工具方便我们进行 ARP 欺骗,如P2P终结者,cain 等;
?

P2Pover


打开虚拟机 Windows_Server_2003,启动 P2Pover(也叫做P2P终结者,以下简称终结者),再启动 WhileShark,开始终结者的扫描网络功能,

傻瓜式地询问所有 IP 地址,如果当前局域网内有人在使用这个 IP 地址,就会得到回复,

接下来对另一个虚拟机进行 ARP 欺骗,打开虚拟机 Windows7(永恒之蓝),

查看永恒之蓝的 IP 和 MAC,

知晓其 IP 地址为 192.168.16.132,MAC 地址为 00-50-56-ee-71-e8

查询虚拟机 Windows_Server_2003 的 IP 地址为 192.168.16.131,对永恒之蓝进行 ARP 欺骗,即选中 192.168.16.132,开启终结者的启动提速,

在永恒之蓝中查看 ARP 缓存,arp -a

可以发现永恒之蓝网关的 MAC 地址变为了 Windows_Server_2003 的 MAC 地址了,也就是说 ARP 欺骗成功!

接下来,Windows_Server_2003 开启 WhileShark 进行流量监听,让永恒之蓝去访问公用路由,telnet route-server.ip.att.net

Windows_Server_2003 成功抓到 TELNET 流量包,右键跟踪 TCP 流,获得永恒之蓝登录路由的明文账号密码;
?

Cain

P2Pover 实验里的一样,还是虚拟机 Windows_Server_2003 和永恒之蓝,以及相同的 IP 地址;

打开 Cain,点击左上角的小图标,弹出一个窗口,选择,点击确认,

选择 Sniffer,在空白处右击,单击 Scan MAC Addresses,开始扫描局域网,

扫到了永恒之蓝的 IP 地址,

点击下方的 APR,点击**+**号,选择要欺骗的对象,192.168.16.132 ,将其 MAC 地址设为网关 192.168.16.2,这样欺骗对象的流量就会被监控,

点击按钮开始欺骗,

查看永恒之蓝的 ARP 缓存,

欺骗成功,照例让永恒之蓝访问公用路由,在 Passwords 处可以查看明文账户密码,

可以看到上图的侧边栏中除了 Telnet 还有其他一系列协议,接下来测试一下 HTTP 协议,

保持永恒之蓝的 ARP 欺骗状态,让永恒之蓝访问一个需要登录的网站,下面以 4399 为例,输入账号密码,

可以看到 Cain 成功抓取到了数据包,虽然密码被加密了,可能还是哈希加盐,但还是能破解的,毕竟知道了明文和密文;

?

Ettercap

因为我的是 kali2020,很多操作都是要 root 权限的,

sudo ettercap -G,开启 ettercap 的可视化界面,

选择网卡 eth0

先开启 Sniffing,将要入侵的 IP 地址以及自己的网关加入到 Target1 和 Target2,开启 MITM,启动 ARP poisoning,

在永恒之蓝中查看 ARP 的缓存表,
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-X8njNvtY-1629172264204)(_v_images/20210804132746923_12643.png)]

成功被欺骗,接下来该干嘛干嘛;
?

  系统运维 最新文章
配置小型公司网络WLAN基本业务(AC通过三层
如何在交付运维过程中建立风险底线意识,提
快速传输大文件,怎么通过网络传大文件给对
从游戏服务端角度分析移动同步(状态同步)
MySQL使用MyCat实现分库分表
如何用DWDM射频光纤技术实现200公里外的站点
国内顺畅下载k8s.gcr.io的镜像
自动化测试appium
ctfshow ssrf
Linux操作系统学习之实用指令(Centos7/8均
上一篇文章      下一篇文章      查看所有文章
加:2021-08-18 13:05:48  更:2021-08-18 13:06:28 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/15 9:53:34-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码