ARP欺騙之——多種攻擊實戰測試

ARP多種攻擊實戰測試

實驗準備

實驗準備兩臺主機

首先了解兩條cmd指令

arp-d 刪除arp緩存表信息
arp-a 展示arp緩存表信息
刪除後展示就爲網關地址(路由器地址) mac地址

查看並記錄兩臺主機IP與mac地址

被攻擊主機
192.168.0.102
00 0c 29 26 12 D7

攻擊主機
192.168…0.103
00 0c 29 0b 3f CC

網關
192.168.0.1
c8-3a-35-39-ec-d8
dynamic

實驗一:讓主機無法上網、限速等

利用anti ARP
禁止主機上網
原理是更改了網關mac地址爲隨機

主機IP地址衝突
踢主機出局域網
原理是把攻擊者的mac地址加入了arp表中

實驗二:單向攻擊

arpsniffer 192.168.1.1 192.168.1.100 803389 log.txt    

//安裝提示的使用方法, arpsniffer的第一個參數爲網關地址,192.168.1.1,
第二個參數爲要欺騙的IP地址, IP爲:192.168.1.100,
第三個參數爲要截取數據的端口號:80(可以多個端口用逗號間隔),
第四個參數是要把捕獲的數據保存到指定的文件:log.txt

工具在win10以下系統版本可以運行

實驗三:zxarps實現雙向截取數據,並修改網頁內容

zxarps.exe -idx 0 -ip 192.168.1.102 -p 80 -insert “<script>alert(1111)</script>”z

現在只要IP爲192.168.1.102的計算機用戶訪問協議爲http的網頁, 頁面中都會彈出一條消息, ARP欺騙可以實現局域網掛廣告, 盜取明文密碼, 偷偷刷weibo粉絲, 查看別人的聊天記錄等, 獲取局域網的微信號,qq號等, 畢竟可以插入JavaScript代碼了

原理是把被攻擊機的arp緩存表中的網關mac地址改變成攻擊者的mac地址,所以被攻擊機接受發出的數據包都可以被我們修改,我們在返回的數據包中插入就可以了

zxarps還有其他的使用方式,比如捕獲用戶的網頁請求數據和接收數據, 截取IP爲192.168.1.107和192.168.1.105的所有網頁請求並保存起來, 構造如下的命令行:
運行下面代碼

zxarps -idx 0 -ip 192.168.1.107,192.168.1.105 -p 80 -save_a log.txt

實驗四:用戶密碼盜取

Cain(高版本爲英文版本 支持http https監聽)
配置,選定網卡
http表
如果要監聽網站的一些服務的賬號密碼的話,需要在這裏添加相對應的字段

開始嗅探
嗅探這裏,右鍵掃描一下內網
左下角arp
刪除默認的,加號 左邊選擇網關地址
右邊選擇被攻擊IP

開始測試

實驗五:dns欺騙

可以讓受害者在訪問一個頁面的時候跳轉到攻擊者的釣魚網站上
同樣是cain
利用嗅探器中arp-dns功能
填寫請求的DNS名稱
爲受害者想訪問的地址
重寫在響應包裏的IP地址
爲攻擊者想讓受害者訪問的域名解析到的IP地址

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章