2021-03-17 分類: 網(wǎng)站建設(shè)
arp欺騙也是很古老的滲透手段了,主要起著信息收集的作用,比如你可以利用欺騙獲取對方的流量,從流量分析你認為重要的信息,例如某某賬號密碼。或是利用Arp攻擊,切斷局域網(wǎng)內(nèi)某一用戶的網(wǎng)絡(luò)訪問(單向欺騙)。下面著重講一下中間人攻擊的原理,配和實戰(zhàn)演練分析,不對的地方,還請大家多多反饋和包涵!
借用Wiki百科的一個比喻來理解MITM(中間人攻擊):
假設(shè)愛麗絲(Alice)希望與鮑伯(Bob)通信。同時,馬洛里(Mallory)希望攔截竊會話以進行竊聽并可能在某些時候傳送給鮑伯一個虛假的消息。
我們的身份就是Mallory,我們希望欺騙Alice和Bob,讓其認為我們是交互的正確目標(biāo),從而來獲取他們之間交流的信息。
想要進行中間人攻擊,先理解最基礎(chǔ)的arp攻擊
ARP(Address Resolution Protocol,地址解析協(xié)議)是一個位于TCP/IP協(xié)議棧中的網(wǎng)絡(luò)層,負責(zé)將某個IP地址解析成對應(yīng)的MAC地址。
以太網(wǎng)(局域網(wǎng))進行信息傳輸時,不是根據(jù)IP地址進行通信,因為IP地址是可變的,用于通信是不安全的。然而MAC地址是網(wǎng)卡的硬件地址,一般出廠后就具有唯一性。ARP協(xié)議就是將目標(biāo)IP地址解析成MAC地址進行驗證通信。
ARP協(xié)議信任以太網(wǎng)所有的節(jié)點,效率高但是不安全。這份協(xié)議沒有其它字協(xié)議來保證以太網(wǎng)內(nèi)部信息傳輸?shù)陌踩粫z查自己是否接受或發(fā)送過請求包,只要它就收到的arp廣播包,他就會把對應(yīng)的ip-mac更新到自己的緩存表
在wiki中這樣定義網(wǎng)關(guān):
在計算機網(wǎng)絡(luò)中,網(wǎng)關(guān)(英語:Gateway)是轉(zhuǎn)發(fā)其他服務(wù)器通信數(shù)據(jù)的服務(wù)器,接收從客戶端發(fā)送來的請求時,它就像自己擁有資源的源服務(wù)器一樣對請求進行處理。有時客戶端可能都不會察覺,自己的通信目標(biāo)是一個網(wǎng)關(guān)
區(qū)別于路由器(由于歷史的原因,許多有關(guān)TCP/IP的文獻曾經(jīng)把網(wǎng)絡(luò)層使用的路由器(英語:Router)稱為網(wǎng)關(guān),在今天很多局域網(wǎng)采用都是路由來接入網(wǎng)絡(luò),因此現(xiàn)在通常指的網(wǎng)關(guān)就是路由器的IP),經(jīng)常在家庭中或者小型企業(yè)網(wǎng)絡(luò)中使用,用于連接局域網(wǎng)和Internet。
網(wǎng)關(guān)也經(jīng)常指把一種協(xié)議轉(zhuǎn)成另一種協(xié)議的設(shè)備,比如語音網(wǎng)關(guān)。
網(wǎng)關(guān)可以把內(nèi)網(wǎng)ip轉(zhuǎn)化為外網(wǎng)ip,從而向服務(wù)器發(fā)出請求。也可以把外網(wǎng)Ip獲得的數(shù)據(jù)包轉(zhuǎn)換成內(nèi)網(wǎng)ip發(fā)給內(nèi)網(wǎng)主機。
根據(jù)以上說的arp協(xié)議缺陷,如果我們冒充網(wǎng)關(guān)主機C,不停的向以太網(wǎng)發(fā)送自己的ARP廣播包,告知自己的ip-mac,此時其它主機就會被欺騙,更新我們C的ip-mac為網(wǎng)關(guān)主機的ip-mac,那么其它主機的數(shù)據(jù)包就會發(fā)送到C主機上,因為沒有發(fā)給真正的網(wǎng)關(guān),就會造成其它主機的網(wǎng)絡(luò)中斷。
攻擊主機A:Kali—>ip: 192.168.11.106
被攻擊主機B: windows 7—>ip: 192.168.11.105
網(wǎng)關(guān)主機C: 192.168.11.1
我的Kali是在虛擬機下,需要Bridge連接保證機器在同一網(wǎng)段,很多人用Nat連接來轉(zhuǎn)發(fā),在實戰(zhàn)的輕快下,需要更改虛擬機的網(wǎng)絡(luò)配置。
這里模擬真實環(huán)境,攻擊主機A和被攻擊主機B在同一局域網(wǎng)下。
1. 先用命令查看一下ip是否正確:
Kali:
可以看到ip是192.168.11.106
Windows7:
ip是192.168.11.105,網(wǎng)關(guān)地址是192.108.11.1
2. 用nmap查看當(dāng)前網(wǎng)端的活躍主機
nmap -sF 192.168.11.0/24
掃描得到如圖活躍主機,可以看到我們的主機B。當(dāng)然獲取Ip的途徑不可能這么簡單,你也可以用fping的方法來分析,之前我用fping探測局域網(wǎng)windows10的主機,發(fā)現(xiàn)Ping不通,win10防火墻還是有點東西。不過你可以根據(jù)fping的發(fā)送包來推斷主機是否真正存活,具體可以google一下fping的用法,這里給推薦一個鏈接
3. 檢查被攻擊主機是否可以正常上網(wǎng)
百度正常訪問
4. 利用Arpspoof進行欺騙攻擊
Kali自帶的Arpspoof可以很好的進行欺騙,man arpspoof查看官網(wǎng)手冊(網(wǎng)上翻譯):
名字
arpspoof # 截獲交換局域網(wǎng)中的數(shù)據(jù)包
用法
arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
描述
# arpspoof通過偽造的ARP響應(yīng)包改變局域網(wǎng)中從目標(biāo)主機(或所有主機)到另一個主機(host)的數(shù)據(jù)包轉(zhuǎn)發(fā)路徑。這是交換局域網(wǎng)中嗅探網(wǎng)絡(luò)流量的一種極為有效的方法。內(nèi)核IP轉(zhuǎn)發(fā)(或如fragrouter這樣的、用戶層面的、能完成同樣功能的軟件)必須提前開啟。
參數(shù)
-i interface
# 指定要使用的接口(即指定一塊網(wǎng)卡)
-c own|host|both
# 指定在恢復(fù)ARP配置時使用的硬件地址;當(dāng)在清理(cleaning up)時,數(shù)據(jù)包的源地址可以用自己的也可以用主機(host)的硬件地址。使用偽造的硬件地址可能導(dǎo)致某些配置下的交換網(wǎng)絡(luò)、AP網(wǎng)絡(luò)或橋接網(wǎng)絡(luò)通信中斷,然而它比起默認值————使用自己的硬件地址要工作地更為可靠。
-t target
# 指定一個特殊的、將被ARP毒化的主機(如果沒有指定,則認為是局域網(wǎng)中所有主機)。重復(fù)可以指定多個主機。
-r
# 毒化兩個主機(目標(biāo)和主機(host))以捕獲兩個方向的網(wǎng)絡(luò)流量。(僅僅在和-t參數(shù)一起使用時有效)
host #你想要截獲數(shù)據(jù)包的主機 (通常是網(wǎng)關(guān))。
5. 主機A作為網(wǎng)關(guān)主機欺騙
命令語句
arpspoof -i eth0 -t 192.168.11.105 192.168.1.1
執(zhí)行命令,Kali會向主機B發(fā)送ARP響應(yīng)包,響應(yīng)包的內(nèi)容是Kali的ip-mac地址,而響應(yīng)包里的ip則是網(wǎng)關(guān)主機ip地址。每一行代表一個響應(yīng)包。從左到右:自己Kali的mac、主機B的mac、幀類型碼(0806,代表ARP包)、包大小、包內(nèi)容。
6. 被攻擊主機B網(wǎng)絡(luò)中斷
我們在B主機用arp -a
查看一下是否欺騙成功
可以看到,網(wǎng)關(guān)主機C和攻擊者主機A的mac地址相同,欺騙成功
在kali終端輸入control + c 可以停止,清空并恢復(fù)原來正確的arp相應(yīng)包,主機重新恢復(fù)聯(lián)網(wǎng)狀態(tài)
在前面Arp成功進行攻擊后,我們開始作為中間人進行欺騙,需要設(shè)置ip轉(zhuǎn)發(fā),獲取目標(biāo)主機B的流量,其后配合其它工具(drifnet)等進行進一步嗅探。
值得一提的是,我們的Arp攻擊也是欺騙,但它是單向欺騙,冒充網(wǎng)關(guān)主機來欺騙目標(biāo)主機。實際中,中間人攻擊一般是雙向欺騙。即作為中間人,主機A雙向欺騙主機B與C獲得通信內(nèi)容,但是不破壞通信數(shù)據(jù)的傳輸。為了不影響B(tài)與C傳輸?shù)臄?shù)據(jù)丟失,主機A開啟ip轉(zhuǎn)發(fā),開啟后來自B主機的數(shù)據(jù)包經(jīng)過A主機的Kali后轉(zhuǎn)發(fā)給主機C。欺騙兩個主機B和C后,我們就能嗅探到雙向數(shù)據(jù)包。
如果你的kali在虛擬機,那么以下步驟均需要一個外置的usb無線網(wǎng)卡。在虛擬機中,網(wǎng)絡(luò)的連接比較復(fù)雜,而Ip轉(zhuǎn)發(fā)很大程度上取決于網(wǎng)卡性能。如果你是在虛擬機中Kali進行轉(zhuǎn)發(fā),基本都會失敗,因為筆記本的內(nèi)置無限網(wǎng)卡滿足不了需求。由于放假在家我的usb無線網(wǎng)卡落在了寢室..下面僅以文字給大家介紹攻擊的思路和流程,還請見諒…….
linux因為系統(tǒng)安全,是不支持IP轉(zhuǎn)發(fā)的,其配置文件寫在/proc/sys/net/ipv4的ip_forward中。默認為0,需要修改為1。
開啟方法大致有兩種:
cd /proc/sys/net/ipv4
ls
cat ip_forward
#顯示結(jié)果為0
echo 1 > ip_forward
cat ip_forward
#顯示結(jié)果為1,修改成功
# echo "1"> /proc/sys/net/ipv4/ip_forward
這里進行一步執(zhí)行,選用第二種Ip轉(zhuǎn)發(fā)手段
命令如下:
root@kali:~# echo 1 > /proc/sys/net/ipv4/ip_forward && arpspoof -i eth0 -t 192.168.11.105 -r 192.168.11.1
持續(xù)保持欺騙,再重新打開一個命令終端。
輸入命令:
root@kali:~# driftnet -i eth0
跳出來的drift窗口即會顯示本機正在瀏覽的圖片
工具就會抓取主機B的數(shù)據(jù)包和主機C返回的數(shù)據(jù)包,分析http post請求可以判斷賬號密碼信息。
輸入命令:
root@kali:~# urlsnarf -i eth0
使用Wireshark抓取所有的數(shù)據(jù)包,過濾分析不同請求,類似于ettercap。
例如,要找HTTP POST請求,過濾,查看明文密碼,一般是以POST形式上傳的賬號密碼。
防御原理很簡單,就是不讓攻擊者肆意表明自己就是網(wǎng)關(guān)主機。我們進入網(wǎng)關(guān)主機(路由器后臺地址),網(wǎng)絡(luò)參數(shù)一欄一般有ip與mac綁定一欄,把網(wǎng)關(guān)的mac地址與網(wǎng)關(guān)地址綁定就好了。只要確定了對應(yīng)關(guān)系,當(dāng)攻擊者發(fā)布arp相應(yīng)包時,就不會更新相應(yīng)的ip-mac緩存表。
我們重新進行欺騙后,再查詢B主機的arp緩存表,如圖
網(wǎng)關(guān)主機的mac并沒有被欺騙成功,我們的防御達到目的
如果想知道對方主機的ip地址其實也容易。我們在Cmd下鍵入命令arp -a
看一下相同mac,就找到了攻擊者。
網(wǎng)頁名稱:如何利用Arp欺騙進行MITM?
鏈接地址:http://jinyejixie.com/news/105326.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供小程序開發(fā)、動態(tài)網(wǎng)站、App設(shè)計、Google、域名注冊、用戶體驗
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容