• 二、ARP欺骗针对ARP协议漏洞发起的攻击,攻击者在局域网内部通过广播自己伪造的ARP应答包,使得A认为攻击者的计算机为A的通信对象B,使得B认为攻击者的计算机为B的通信对象A,实现了中间人攻击。 攻击成功实施主要...
    #0x00 相关背景知识
    ##一、中间人攻击
    通过各种技术手段将攻击者控制的一台计算机虚拟放置于网络连接中的两台通信计算机之间,从而达到信息窃听,会话劫持,断网等攻击目标。
    ##二、ARP欺骗
    针对ARP协议漏洞发起的攻击,攻击者在局域网内部通过广播自己伪造的ARP应答包,使得A认为攻击者的计算机为A的通信对象B,使得B认为攻击者的计算机为B的通信对象A,实现了中间人攻击。
    攻击成功实施主要基于ARP协议的脆弱性:采用信任模式。
    在本次研究中,我将我的计算机伪装成局域网网关,便于进一步实施DNS劫持攻击。
    ##三、DNS劫持
    又名域名劫持,指在劫持的网络范围内拦截域名解析的请求,返回假的IP地址或什么都不做使请求失去连接。
    #0x01 实施过程
    ##一、实验环境
    系统:win8.1
    攻击软件:cain
    网络结构:手机A与计算机共同连入wifi“Lab”
    ##二、实验过程
    (1)cain嗅探同网段主机
    (2)对手机A与路由器网关的连接实施ARP欺骗
    ![这里写图片描述](https://img-blog.csdn.net/20171017170847196?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvcXFfMzU1NDQzNzk=/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
    (3)设置DNS劫持设置
    ![这里写图片描述](https://img-blog.csdn.net/20171017171057690?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvcXFfMzU1NDQzNzk=/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
    (4)使用手机连接www.wyu.edu.cn,服务器转到ip为
    139.199.60.253的站点,可见DNS劫持成功
    ![这里写图片描述](https://img-blog.csdn.net/20171017171145687?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvcXFfMzU1NDQzNzk=/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
    ![这里写图片描述](https://img-blog.csdn.net/20171017171200947?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvcXFfMzU1NDQzNzk=/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
    (5)由于cain的功能,在手机A被ARP欺骗攻击后,如果进行登录等敏感性活动,可能导致用户名,口令泄露
    ![这里写图片描述](https://img-blog.csdn.net/20171017171238182?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvcXFfMzU1NDQzNzk=/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
    #0x02 路由器ARP欺骗攻击防御突破
    在浏览路由器管理页面时,发现了关于ARP欺骗攻击防御的功能选项
    ![这里写图片描述](https://img-blog.csdn.net/20171017171331596?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvcXFfMzU1NDQzNzk=/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
    我们可以据此推断出路由器中的ARP欺骗防御原理,通过频繁的发送正确的ARP应答包来抵御攻击者的ARP欺骗。
    事实上,这样的防御其实作用并不大,根据ARP攻击的原理,我们可以知道,如果攻击者发送伪造ARP应答包的频率比路由器发送频率要高,那么设备中的ARP缓存表被成功欺骗的概率更大。因此我们可以通过调高ARP应答包的发送频率来绕过这种路由器的防御。
    下面是做的一个小测试。
    首先我们修改发送频率为5(其实如果改成4效果会更好)
    ![这里写图片描述](https://img-blog.csdn.net/20171017171351382?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvcXFfMzU1NDQzNzk=/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
    我们可以看到,路由器做出了响应,ARP欺骗成功
    ![欺骗成功](https://img-blog.csdn.net/20171017171515824?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvcXFfMzU1NDQzNzk=/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
    
    不过调高了ARP应答包的发送频率也有弊端:ARP欺骗攻击更加容易被发现。
    大家也不要根据这一点去用暴力解决被断网的问题,因为我们所看到不停在发送ARP应答包的ip,MAC地址也可以是假的
    展开全文
  • 无线安全入门扫盲】网络扫描和ARP欺骗 1.网络扫描和嗅探 NMap(Network Mapper),一个很不错的网络扫描和嗅探工具包 2.ARP欺骗 局域网中的arp欺骗还是比较有意思的.像arpspoof、Ettercap等工具都很不错. arp欺骗...
  • 在WireShark协议分析的学习过程学习了ARP协议的数据包格式,所以准备自制一个小小的ARP欺骗工具。在制作该工具前需要掌握如下知识:  一、ARP协议内容 ARP(Address Resolution Protocol)协议的基本功能是通过IP...
  • ettercap是执行ARP欺骗嗅探的工具,通常用它来施行中间人攻击。 我使用的是Kali Linux 2.0(虚拟机只能做断网攻击,如果想靶机不断网建议使用双系统,或则把kali系统装入U盘里面);在开始使用ettercap之前,先配置...
  • 第一次我们写到ARP的断网攻击,使目标IP的网络不可以使用,这样很容易让对方察觉到,自己的网络收到攻击。 所以出现了ARP欺骗。 ARP断网攻击是目标IP,经过我的网卡,但没有转发出去,使对方上了网 ARP欺骗攻击是...
  • 本文主要介绍如何在Windows 10上的Ubuntu虚拟机上完成ARP欺骗,攻击同一局域网的受害主机。   攻击者环境: Ubuntu 14.04.5虚拟机环境 Arpspoof:用于实施ARP欺骗 Wireshark:用于实施监听活动 nmap:用于...
  • 或是利用Arp攻击,切断局域网内某一用户的网络访问(单向欺骗)。下面着重讲一下中间人攻击的原理,配和实战演练分析,不对的地方,还请大家多多反馈和 包涵!   MITM 借用Wiki百科的一个比喻来理解MITM(中间...
  • kali系列--arp欺骗攻击 2018-09-18 22:51:46
    什么是ARP ARP 地址解析协议 将ip地址转换为mac地址 ...主机A(路由器或以太网交换机):谁是IP1,你的MAC地址是多少...arp欺骗原理 就像骗人一样,分别欺骗主机A和主机B,让两者认为我就是对方 操作...
  • ARP攻击:ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。 ARP协议存在很多漏洞和不足,给计算机网络造成很大的隐患。首先ARP协议是...
  • 实验环境: kali-2018 Bettercap-2.6(网上对这个最新版的教程少之又少) 外置网卡 TP-LINK的WN722N (测试的是wifi,网卡给kali虚拟机用...ARP欺骗原理网上很多,这里就赘述了,贴上几个链接: https://segmentf...
  • 网络分析案例之酒店ARP欺骗解决    1.现象  上网时断时续,非常缓慢,ping网关发现不通 2.初步诊断 【图1】 可以看见192.168.1.1和192.168.1.88为相同的mac地址,怀疑arp欺骗 使用arp –d,ping 192....
  • python编程实现arp欺骗抓图片 序 学校tcp/ip协议分析课程老师布置的任务,要求分析一种网络协议并且研究安全问题并编程实现,于是我选择了研究arp协议,并且利用python编程实现一次简单的局域网arp攻击,抓取室友...
  • ARP欺骗之——原理分析 2020-05-08 21:39:37
    今天学的知识多,忙了一天学校的东西,做了一上午路由实验,下午做了个社会调查报告,晚上才腾出时间学一些,然后得知明儿竟然要补五一的课,然而我周二是刚好没课的哈哈,了两天雨在家里出去,憋坏了,明儿去...
  • ARP欺骗Kali 2018-01-30 16:47:23
    实验环境:处于同一局域网的Kali攻击机和靶机 实验步骤: arp攻击: 1.查看Kali自身所处的网络 ifconfig 2.用nmap扫描该局域网的其他用户 namp -sP 172.20.10.7/24 发现有三台设备正处于这一...
  • ARP(Address Resolution Protocol),中文解释为地址解析协议,是根据IP地址获取物理地址的一个TCP/IP协议。 ARP大致工作流程如下: 主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回...
  • 本文主要通过实际操作及生活中路由器的使用,谈谈对 OSI(Open System Interconnection)中链路层和网络层的认识 ...隐藏的危险-ARP欺骗 总结 网络分层的原则:每一层独立于其他层完成自己的工作,而需要相互依...
  • apr攻击原理:ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间...
  • ARP欺骗与中间人攻击 2020-02-01 14:15:44
    ARP协议 地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理...
  • ARP欺骗和***问题,是企业网络的心腹大患。关于这个问题的讨论已经很深入了,对ARP***的机理了解的很透彻,各种防范措施也层出不穷。 但问题是,现在真正摆脱ARP问题困扰了吗?从用户那里了解到,虽然尝试过各种方法...
1 2 3 4 5 ... 20
收藏数 1,917
精华内容 766