日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

本文僅用于討論網絡安全技術,以保護信息安全為目的,請勿用于非法用途!

ARP中間人攻擊——截獲他人上網記錄之實戰演練

ARP欺騙

ARP中間人攻擊

ARP中間人攻擊也稱ARP緩存攻擊。為了捕獲那些本來不應該被kali本機看到的流量數據,我們需要想辦法把不屬于kali的數據包截獲發送到kali本地系統上,也叫攔截其他主機收發的數據,然后再把原有數據轉發給原本的收發雙方,從而實現流量捕獲(不同于上節課的kali本機流量捕獲?。?。換言之,這是業內普片采用的地址解析協議(ARP)緩存攻擊,也稱ARP欺騙攻擊。

ARP中間人攻擊——截獲他人上網記錄之實戰演練

ARP演示

計算機數據收發原理:

比如ubuntu(192.168.31.178)發送數據到xp(192.168.31.50)。一個數據包在發送之前,ubuntu會確定xp目標主機的ip地址以及mac地址,一旦確定,才會進行發送數據包。

而這個過程是:

如果ubuntu的ARP緩存條目列表中沒有xp的ip和MAC地址。Ubuntu就會騷動起來,拿著喇叭在本地網絡上廣播,相當于在那喊(誰的ip地址是192.168.31.50,我要送你一封情書,嘿嘿?。?,然后本地網絡中某個妹子(xp)聽到了,騷動的回答(你妹的,我的ip是192.168.31.50,另外我的mac地址是00:0c:29:a9:ce:92,發我這來)。

如果ubuntu的ARP緩存已經存在xp的ip和MAC地址(之前連接過)。Ubuntu此時就不會在本地網絡大聲喊麥了(不用廣播),而是直接拿起存好的xp電話號碼(已經在ARP緩存中存好的ip),進行聯系,實現發送數據包。

但不管怎樣,數據包的收發都需要目標設備的ip地址和對應的MAC地址。

那么我們來個第三者kali,使用ip轉發,開啟ARP緩存攻擊,就會將ubuntu上ARP中xp的ip和mac變成kali的ip和mac;同時也會將xp中ARP緩存的列表ubuntu修改成kali的ip和mac。這樣就實現了kali截獲ubuntu發往xp,或者xp發往ubuntu的數據流量。

ARP中間人攻擊——截獲他人上網記錄之實戰演練

 

ARP緩存攻擊與Arpspoof

測試案例:ubuntu靶機登錄xp靶機的Filezilla的ftp服務,使用ARP緩存攻擊來截獲登錄信息!

路由轉發

在誘使ubuntu靶機把流量發送到我們kali之前,需要打開kali的路由轉發:

echo 1 > /proc/sys/net/ipv4/ip_forward
ARP中間人攻擊——截獲他人上網記錄之實戰演練

 

如果沒有進行路由轉發,整個本地網絡就會出現Dos拒絕服務,導致ubuntu無法正確發送數據,xp也無法接收數據。我們不是來破壞網絡,而是默默的在中間截取他們之間的情話,然后黯然欣喜即可!

 

使用arpspoof工具將kali偽裝成xp

Kali終端輸入:

arpspoof -i eth0 -t 192.168.31.178 192.168.31.50
ARP中間人攻擊——截獲他人上網記錄之實戰演練

 

解釋:-i設置本地網絡接口、-t靶機發送方ubuntu、靶機接收方xp(其實是kali偽裝的),kali在這里充當中間人,偽裝成xp接收方,使用我們的mac作為xp接收方的mac,實現截獲!

 

上面的arpspoof(kali)立即開始向ubuntu發送方發送arp(偽裝成xp)應答,

現在繼續開啟一個arpspoof實例,kali新終端輸入:

arpspoof -i eth0 -t 192.168.31.50 192.168.31.178
ARP中間人攻擊——截獲他人上網記錄之實戰演練

 

解釋:kali繼續充當中間人,-t靶機發送方xp,靶機接收方ubuntu(其實是kali偽裝的),告訴xp我們kali就是接收方Ubuntu,此處使用我們kali的mac來充當接收方ubuntu的mac,實現截獲!

 

查看ubuntu上的ARP緩存列表

之前kali、xp都和ubuntu通信過,這樣才會在ubuntu的ARP緩存中存儲kali、xp本身的ip和MAC地址??梢圆扇≡趚p、kali終端中 ping ubuntu的ip實現通信 (ping 192.168.31.178)

Ubuntu終端輸入:

arp -a

發現kali(192.168.31.206)的MAC地址(00:0c:29:1a:7f:b9)和xp(192.168.31.50)的mac是一模一樣的!這就意味著ubuntu發完xp的數據會先發給kali主機,然后kali主機又將數據轉發給xp,這個過程中,kali就使用wireshark將流量捕獲、分析!

ARP中間人攻擊——截獲他人上網記錄之實戰演練

 

在kali終端中開啟wireshark流量捕獲

Kali終端中輸入:

wireshark
ARP中間人攻擊——截獲他人上網記錄之實戰演練

 

在ubuntu中登錄xp的FTP服務器(實現流量傳輸的一個例子)

Ubuntu終端下輸入:

ftp 192.168.31.50
ARP中間人攻擊——截獲他人上網記錄之實戰演練

 

查看kali的wireshark捕獲的數據結果

這是原本的所有流量捕獲!

ARP中間人攻擊——截獲他人上網記錄之實戰演練

 

在規則過濾器中填寫:FTP進行過濾查看

ARP中間人攻擊——截獲他人上網記錄之實戰演練

 

你仔細看看,kali這次捕獲的是當前網段中兩位其他主機(ubunu和xp)之間的通信,而不是kali本身。這就是ARP中間人緩存攻擊的厲害之處,因為只要在同一個網段中,你和他人的所有通信數據都有可能被第三方違法者使用ARP欺騙截獲,從而導致信息泄露!

 

到目前為止,我們已經學會了ARP的基礎知識,以及如何進行ARP緩存攻擊滲透同一網段中的其他主機,從而截獲目標主機間的流量數據,獲取重要敏感信息!

所有的滲透測試旨在于告訴我們網絡信息安全不可忽視,切勿用于違法目的!后果自負!

分享到:
標簽:ARP
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定