日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長提供免費(fèi)收錄網(wǎng)站服務(wù),提交前請做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

歡迎搜索公眾號:白帽子左一

每天分享更多黑客技能,工具及體系化視頻教程(免費(fèi)領(lǐng))

作者:csdn-Tr0e

轉(zhuǎn)載自:http://aaqv.net/240da

前言

借助ARP欺騙讓你回到“村里還沒接網(wǎng)線”的年代、

同時還能讓你的PC主機(jī)或者手機(jī)的部分隱私處于“裸奔”狀態(tài)……

嚴(yán)正聲明:本文僅限于技術(shù)討論與分享,嚴(yán)禁用于非法途徑。

本文目的

演示如何借助Kali linux系統(tǒng)內(nèi)置的 nmap、arpspoof、driftnet、ettercap 等滲透測試工具對局域網(wǎng)內(nèi)(同WIFI下)同一網(wǎng)段的PC主機(jī)、手機(jī)進(jìn)行 ARP 欺騙 和 流量監(jiān)聽,實現(xiàn)對目標(biāo)主機(jī)/手機(jī)的 斷網(wǎng)攻擊、圖片竊取、密碼監(jiān)聽 等攻擊目的。

黑客技能|ARP斷網(wǎng)攻擊與監(jiān)聽演示

 

環(huán)境說明

黑客技能|ARP斷網(wǎng)攻擊與監(jiān)聽演示

 

Kali 虛擬機(jī)使用橋接模式,Win 10 物理機(jī)和 華為榮耀20、魅族A5 實體手機(jī)連接同一個WIFI,使得四者處于同一局域網(wǎng)同一網(wǎng)段之下,可互相(Ping)連通。

 

應(yīng)用場景

 

  • 宿舍室友半夜打游戲、看視頻太吵了,忍無可忍的你“優(yōu)雅”地使用ARP欺騙切斷他的WIFI,然后舒服地睡覺,留他一臉蒙圈……;
  • 宿友半夜盯著手機(jī)瘋狂偷笑,不知道在看啥“妙不可言”的東西,你可以通過使用 arpspoof+driftnet 將他手機(jī)正在瀏覽的圖片保存到 Kali 主機(jī)內(nèi),好東西得分享……;
  • 室友跟你吹噓他高數(shù)考了100分,然而每天比他努力卻只考了60分的你表示不服,通過使用 arpspoof+ettercap 監(jiān)聽他登陸教務(wù)管理系統(tǒng)時輸入的賬號密碼,發(fā)現(xiàn)這貨只考了10分……

 

以上應(yīng)用場景均假設(shè)與“被害人”處于同一WIFI(校園網(wǎng))環(huán)境之中。再次強(qiáng)調(diào)下本文所述方法具有攻擊性,各位同胞切不可以身試法……后果自負(fù)

 

斷網(wǎng)攻擊

在演示如何對局域網(wǎng)內(nèi)部的主機(jī)進(jìn)行斷網(wǎng)攻擊之前,我們先來了解下攻擊原理——ARP欺騙。

ARP欺騙

1、ARP協(xié)議

ARP(Address Resolution Protocol)即地址解析協(xié)議,是根據(jù)IP地址獲取物理地址的一個TCP/IP協(xié)議。

主機(jī)發(fā)送信息時將包含目標(biāo)IP地址的ARP請求廣播到局域網(wǎng)絡(luò)上的所有主機(jī),并接收返回消息,以此確定目標(biāo)的物理地址;

收到返回消息后將該IP地址和物理地址存入本機(jī)ARP緩存中并保留一定時間,下次請求時直接查詢ARP緩存以節(jié)約資源。

黑客技能|ARP斷網(wǎng)攻擊與監(jiān)聽演示

 

2、ARP欺騙

地址解析協(xié)議是建立在網(wǎng)絡(luò)中各個主機(jī)互相信任的基礎(chǔ)上的,局域網(wǎng)絡(luò)上的主機(jī)可以自主發(fā)送ARP應(yīng)答消息,其他主機(jī)收到應(yīng)答報文時不會檢測該報文的真實性就會將其記入本機(jī)ARP緩存;

由此攻擊者就可以向某一主機(jī)發(fā)送偽ARP應(yīng)答報文,使其發(fā)送的信息無法到達(dá)預(yù)期的主機(jī)或到達(dá)錯誤的主機(jī),這就構(gòu)成了一個ARP欺騙。

黑客技能|ARP斷網(wǎng)攻擊與監(jiān)聽演示

 

由于ARP緩存表不是實時更新的,如果在網(wǎng)絡(luò)中產(chǎn)生大量的ARP通信量,攻擊者只要持續(xù)不斷的發(fā)出偽造的ARP響應(yīng)包就能更改目標(biāo)主機(jī)ARP緩存中的IP-mac條目,造成網(wǎng)絡(luò)中斷或中間人攻擊。

下面的演示實驗將使用網(wǎng)關(guān)型欺騙的ARP欺騙攻擊,通過欺騙受害PC主機(jī)/手機(jī),將局域網(wǎng)的網(wǎng)關(guān)地址設(shè)置為Kali主機(jī)的IP地址, 使目標(biāo)主機(jī)認(rèn)為攻擊者的網(wǎng)卡是網(wǎng)關(guān),從而將數(shù)據(jù)包都發(fā)給攻擊者的網(wǎng)卡,如果攻擊者直接將數(shù)據(jù)包丟棄(不開啟轉(zhuǎn)發(fā)),即是斷網(wǎng)攻擊。

如果攻擊者的網(wǎng)卡再開啟轉(zhuǎn)發(fā),將數(shù)據(jù)包傳到真正網(wǎng)關(guān),則可實現(xiàn)受害主機(jī)不斷網(wǎng)。

 

攻擊演示

1、將 Kali 虛擬機(jī)配置為橋接模式,查看其IP地址和網(wǎng)關(guān)地址:

黑客技能|ARP斷網(wǎng)攻擊與監(jiān)聽演示

 

2、使用Nmap掃描局域網(wǎng)中存活的主機(jī)的信息

(也可以使用 Kali 內(nèi)置的 Nmap 圖形化界面軟件 Zenmap 掃描,結(jié)果是一樣的):

黑客技能|ARP斷網(wǎng)攻擊與監(jiān)聽演示

 

3、在 Win 10 主機(jī)使用 Zenamp 做下全面掃描,發(fā)現(xiàn)華為手機(jī)還是無法掃描到IP地址,但 iphone 和 魅族手機(jī)可以掃描到:

黑客技能|ARP斷網(wǎng)攻擊與監(jiān)聽演示

 

4、在Kali終端執(zhí)行 arpspoof 命令:arpspoof -i en0 -t 192.168.0.106(目標(biāo)IP) 192.168.0.1(網(wǎng)關(guān)IP)

開始進(jìn)行 ARP 斷網(wǎng)攻擊,攻擊目標(biāo)為 Win 10 物理主機(jī):

黑客技能|ARP斷網(wǎng)攻擊與監(jiān)聽演示

 

5、此時 Win 10 主機(jī)已經(jīng)無法正常連接互聯(lián)網(wǎng),訪問百度后如下:

黑客技能|ARP斷網(wǎng)攻擊與監(jiān)聽演示

 

6、在 Kali 的終端中按下鍵盤 Ctrl+Z 組合鍵中斷欺騙,物理機(jī)就可以恢復(fù)正常訪問互聯(lián)網(wǎng)了:

黑客技能|ARP斷網(wǎng)攻擊與監(jiān)聽演示

 

7、對華為榮耀20手機(jī)做了同樣的斷網(wǎng)攻擊測試,結(jié)果沒法完全斷網(wǎng)……

但是會極大地限制網(wǎng)速,刷網(wǎng)頁、視頻會十分卡頓。

然而對 魅族 A5 手機(jī)進(jìn)行測試,則可以正常實現(xiàn)斷網(wǎng):

黑客技能|ARP斷網(wǎng)攻擊與監(jiān)聽演示

 

華為手機(jī)在 Nmap 中掃描不出其 IP 地址、ARP欺騙也沒法實現(xiàn)徹底的斷網(wǎng),具體原因待研究……在這里暫時先默默送給它一句Six Six Six吧……

圖片竊取

你以為Kali能做的僅僅是讓局域網(wǎng)中主機(jī)斷網(wǎng)這么簡單?

單純截斷受害者的數(shù)據(jù)流量可沒多大意思,我們何不自己充當(dāng)中間人將其數(shù)據(jù)流量轉(zhuǎn)發(fā)出去,然后監(jiān)聽、獲取受害者的數(shù)據(jù)流量呢(瘋狂暗示)……

 

端口轉(zhuǎn)發(fā)

在對受害者實施以上ARP欺騙實現(xiàn)斷網(wǎng)攻擊后,如果攻擊者將自己的網(wǎng)卡開啟流量轉(zhuǎn)發(fā),將截獲的數(shù)據(jù)包傳到真正網(wǎng)關(guān),則可讓受害主機(jī)不斷網(wǎng),同時可以監(jiān)聽到受害者主機(jī)的數(shù)據(jù)流量的內(nèi)容。

1、編輯 Kali Linux 虛擬機(jī)/etc/sysctl.conf 配置文件,將net.ipv4.ip_forward配置項取消掉“#”注釋符號,并將其值由 0 改為 1 即可開啟端口轉(zhuǎn)發(fā):

黑客技能|ARP斷網(wǎng)攻擊與監(jiān)聽演示

 

2、接著在 Kali 終端重新執(zhí)行 arpspoof 命令(注意網(wǎng)關(guān)IP和主機(jī)IP順序此時需要對換一下):arpspoof -i en0 -t 192.168.0.1(網(wǎng)關(guān)IP) 192.168.0.106(目標(biāo)IP)

重新對 Win 10 主機(jī)發(fā)動 ARP 欺騙攻擊,此時其仍能正常聯(lián)網(wǎng),端口轉(zhuǎn)發(fā)成功:

黑客技能|ARP斷網(wǎng)攻擊與監(jiān)聽演示

 

攻擊演示

driftnet是一款簡單而使用的圖片捕獲工具,可以很方便的在網(wǎng)絡(luò)數(shù)據(jù)包中抓取圖片,其使用語法:driftnet [options] [filter code]。

黑客技能|ARP斷網(wǎng)攻擊與監(jiān)聽演示

 

1、此次圖片竊取的演示使用IP地址為192.168.0.105的華為榮耀20手機(jī)(前面斷網(wǎng)不成功,本菜表示不服),首先開啟ARP欺騙:

黑客技能|ARP斷網(wǎng)攻擊與監(jiān)聽演示

 

2、打開另外一個終端并執(zhí)行 driftnet -i eth0 -a -d /root/hhh 命令,該命令會自動將手機(jī)瀏覽的圖片保存到Kali虛擬機(jī)的/root/hhh路徑下:

黑客技能|ARP斷網(wǎng)攻擊與監(jiān)聽演示

 

3、上圖已成功獲取到手機(jī)上正在訪問的圖片信息,而此時手機(jī)打開的是 “央視新聞” 微信公眾號的新聞鏈接,圖中保存了文章評論者的頭像,如下圖所示:

黑客技能|ARP斷網(wǎng)攻擊與監(jiān)聽演示

 

4、此處還對 IPhone手機(jī)、Win 10物理主機(jī)均進(jìn)行了測試,均可成功監(jiān)聽并保存受害主機(jī)的圖片:

黑客技能|ARP斷網(wǎng)攻擊與監(jiān)聽演示

 

至此,圖片監(jiān)聽竊取的攻擊演示結(jié)束……騷年,看到這里,你還敢連著WIFI肆無忌憚地看“不可描述”的東西么?

密碼監(jiān)聽

手機(jī)瀏覽的圖片被監(jiān)聽竊取,想一想還是可以忍的(身正不怕影子斜)……

但是如果連上網(wǎng)使用的賬號密碼也被監(jiān)聽了,兄die你還能穩(wěn)得住么?

 

ettercap

前面介紹了,ettercap是一款網(wǎng)絡(luò)抓包工具,利用ARP協(xié)議的缺陷進(jìn)行中間人攻擊,可嗅探局域網(wǎng)數(shù)據(jù)流量

ettercap 的參數(shù)及常用操作:

黑客技能|ARP斷網(wǎng)攻擊與監(jiān)聽演示

 

其他命令和使用,我們可以直接在Kali 終端輸入 ettercap -h打印:

黑客技能|ARP斷網(wǎng)攻擊與監(jiān)聽演示

 

攻擊演示

1、同樣先在Kali終端執(zhí)行 arpspoof 命令開啟 ARP 欺騙攻擊,攻擊目標(biāo)為 Win 10 物理主機(jī):

黑客技能|ARP斷網(wǎng)攻擊與監(jiān)聽演示

 

2、然后在物理機(jī)上打開一個登陸頁面

3、打開另一個 Kali 終端,開始利用 ettercap 來抓取賬號密碼,在終端輸入命令ettercap -Tq -i eth0(這條命令表示監(jiān)控 eth0 網(wǎng)卡的流量)即可,監(jiān)聽狀態(tài)如下圖:

黑客技能|ARP斷網(wǎng)攻擊與監(jiān)聽演示

 

4、此時在物理機(jī)輸入正確的賬號和密碼后,即可在虛擬機(jī)終端輸出打印其賬號密碼等登錄信息:

黑客技能|ARP斷網(wǎng)攻擊與監(jiān)聽演示

 

5、至此,密碼監(jiān)聽的攻擊演示結(jié)束。

總結(jié)

從上面的攻擊演示可以看出,當(dāng)你與攻擊者處于同一局域網(wǎng)(同一WIFI)下面,攻擊者可以借助ARP欺騙讓你回到“村里還沒接網(wǎng)線”的年代,同時還能讓你的PC主機(jī)或者手機(jī)的部分隱私處于“裸奔”狀態(tài)……

 

防止ARP攻擊是比較困難的,修改協(xié)議也是不大可能,但是有一些工作是可以提高本地網(wǎng)絡(luò)的安全性和可提高電腦的安全系數(shù)

比如:

  • 定期刪除ARP緩存表;
  • 綁定靜態(tài)的ARP表;
  • 安裝ARP防火墻;
  • 拒絕連接安全性未知的WIFI等。

 

我們可以在主機(jī)中使用以下命令查看本地的ARP緩存:

我們可以在瀏覽器輸入http://192.168.0.1進(jìn)入網(wǎng)關(guān)管理頁面(路由器后臺管理地址)

網(wǎng)絡(luò)參數(shù)一欄有“IP與MAC綁定”一欄,把網(wǎng)關(guān)的mac地址與網(wǎng)關(guān)地址綁定就好了:只要確定了對應(yīng)關(guān)系,當(dāng)攻擊者發(fā)布ARP響應(yīng)包時,就不會更新相應(yīng)的IP-MAC緩存表。

分享到:
標(biāo)簽:斷網(wǎng) 攻擊 ARP
用戶無頭像

網(wǎng)友整理

注冊時間:

網(wǎng)站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨(dú)大挑戰(zhàn)2018-06-03

數(shù)獨(dú)一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運(yùn)動步數(shù)有氧達(dá)人2018-06-03

記錄運(yùn)動步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績評定2018-06-03

通用課目體育訓(xùn)練成績評定