ARP多種攻擊實戰測試
實驗準備
實驗準備兩臺主機
首先了解兩條cmd指令
arp-d 刪除arp緩存表信息
arp-a 展示arp緩存表信息
刪除後展示就爲網關地址(路由器地址) mac地址
查看並記錄兩臺主機IP與mac地址
被攻擊主機
192.168.0.102
00 0c 29 26 12 D7
攻擊主機
192.168…0.103
00 0c 29 0b 3f CC
網關
192.168.0.1
c8-3a-35-39-ec-d8
dynamic
實驗一:讓主機無法上網、限速等
利用anti ARP
禁止主機上網
原理是更改了網關mac地址爲隨機
主機IP地址衝突
踢主機出局域網
原理是把攻擊者的mac地址加入了arp表中
實驗二:單向攻擊
arpsniffer 192.168.1.1 192.168.1.100 80,3389 log.txt
//安裝提示的使用方法, arpsniffer的第一個參數爲網關地址,192.168.1.1,
第二個參數爲要欺騙的IP地址, IP爲:192.168.1.100,
第三個參數爲要截取數據的端口號:80(可以多個端口用逗號間隔),
第四個參數是要把捕獲的數據保存到指定的文件:log.txt
工具在win10以下系統版本可以運行
實驗三:zxarps實現雙向截取數據,並修改網頁內容
zxarps.exe -idx 0 -ip 192.168.1.102 -p 80 -insert “<script>alert(“1111”)</script>”z
現在只要IP爲192.168.1.102的計算機用戶訪問協議爲http的網頁, 頁面中都會彈出一條消息, ARP欺騙可以實現局域網掛廣告, 盜取明文密碼, 偷偷刷weibo粉絲, 查看別人的聊天記錄等, 獲取局域網的微信號,qq號等, 畢竟可以插入JavaScript代碼了
原理是把被攻擊機的arp緩存表中的網關mac地址改變成攻擊者的mac地址,所以被攻擊機接受發出的數據包都可以被我們修改,我們在返回的數據包中插入就可以了
zxarps還有其他的使用方式,比如捕獲用戶的網頁請求數據和接收數據, 截取IP爲192.168.1.107和192.168.1.105的所有網頁請求並保存起來, 構造如下的命令行:
運行下面代碼
zxarps -idx 0 -ip 192.168.1.107,192.168.1.105 -p 80 -save_a log.txt
實驗四:用戶密碼盜取
Cain(高版本爲英文版本 支持http https監聽)
配置,選定網卡
http表
如果要監聽網站的一些服務的賬號密碼的話,需要在這裏添加相對應的字段
開始嗅探
嗅探這裏,右鍵掃描一下內網
左下角arp
刪除默認的,加號 左邊選擇網關地址
右邊選擇被攻擊IP
開始測試
實驗五:dns欺騙
可以讓受害者在訪問一個頁面的時候跳轉到攻擊者的釣魚網站上
同樣是cain
利用嗅探器中arp-dns功能
填寫請求的DNS名稱
爲受害者想訪問的地址
重寫在響應包裏的IP地址
爲攻擊者想讓受害者訪問的域名解析到的IP地址