| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 系统运维 -> ARP欺骗 -> 正文阅读 |
|
[系统运维]ARP欺骗 |
前言以下内容仅用于学术研究,传播网络安全知识,请勿恶意使用!!! Telnet简介Telnet 协议是 TCP/IP 协议族的其中之—,是 lnternet 远程登录服务的标准协议和主要方式,常用于网页服务器的远程控制,可供使用者在本地主机运行远程主机上的工作。 虽然 Telnet 较为简单实用也很方便,但是在格外注重安全的现代网络技术中,Telnet 并不被重用。原因在于 Telnet 是一个明文传送协议,它将用户的所有内容,包括用户名和密码都明文在互联网上传送,具有一定的安全隐患,因此许多服务器都会选择禁用 Telnet。 使用默认状态的 Telnet 是关闭的,因此要使用 Telnet 需要手动开启; 1、打开“控制面板”, 3、点击“启用或关闭 Windows 功能”; 4、勾选 Telnet 客户端,选择确认; ? 捕获打开 WhileShark ,访问公用路由, 可以看到一个个 ? ARP简介地址解析协议,即 ARP(Address Resolution Protocol),是根据 IP 地址获取物理地址的一个 TCP/IP 协议。主机发送信息时将包含目标 IP 地址的 ARP 请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该 IP 地址和物理地址存入本机 ARP 缓存中并保留一定时间,下次请求时直接查询 ARP 缓存以节约资源。 地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机 ARP 缓存;由此攻击者就可以向某一主机发送伪 ARP 应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个 ARP 欺骗。ARP 命令可用于查询本机 ARP 缓存中 IP 地址和 MAC 地址的对应关系、添加或删除静态对应关系等。相关协议有 RARP、代理 ARP。NDP用于在 IPv6 中代替地址解析协议。 后者优先 使用
打开 WhileShark 进行流量分析, ? 欺骗一般有现成的工具方便我们进行 ARP 欺骗,如P2P终结者,cain 等; P2Pover
傻瓜式地询问所有 IP 地址,如果当前局域网内有人在使用这个 IP 地址,就会得到回复, 接下来对另一个虚拟机进行 ARP 欺骗,打开虚拟机 Windows7(永恒之蓝), 查看永恒之蓝的 IP 和 MAC, 知晓其 IP 地址为 查询虚拟机 Windows_Server_2003 的 IP 地址为 在永恒之蓝中查看 ARP 缓存, 可以发现永恒之蓝网关的 MAC 地址变为了 Windows_Server_2003 的 MAC 地址了,也就是说 ARP 欺骗成功! 接下来,Windows_Server_2003 开启 WhileShark 进行流量监听,让永恒之蓝去访问公用路由, Windows_Server_2003 成功抓到 Cain与 P2Pover 实验里的一样,还是虚拟机 Windows_Server_2003 和永恒之蓝,以及相同的 IP 地址; 打开 Cain,点击左上角的小图标,弹出一个窗口,选择,点击确认, 选择 Sniffer,在空白处右击,单击 Scan MAC Addresses,开始扫描局域网, 扫到了永恒之蓝的 IP 地址, 点击下方的 APR,点击** 点击按钮开始欺骗, 查看永恒之蓝的 ARP 缓存, 欺骗成功,照例让永恒之蓝访问公用路由,在 Passwords 处可以查看明文账户密码, 可以看到上图的侧边栏中除了 Telnet 还有其他一系列协议,接下来测试一下 HTTP 协议, 保持永恒之蓝的 ARP 欺骗状态,让永恒之蓝访问一个需要登录的网站,下面以 4399 为例,输入账号密码, 可以看到 Cain 成功抓取到了数据包,虽然密码被加密了,可能还是哈希加盐,但还是能破解的,毕竟知道了明文和密文; ? Ettercap因为我的是 kali2020,很多操作都是要 root 权限的,
选择网卡 先开启 Sniffing,将要入侵的 IP 地址以及自己的网关加入到 Target1 和 Target2,开启 MITM,启动 ARP poisoning, 在永恒之蓝中查看 ARP 的缓存表, 成功被欺骗,接下来该干嘛干嘛; |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/15 9:53:34- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |