中間人攻擊原理及防范初探
不知道大家是否還記得,去年一個名為TH4CK的組織擼翻了很多大論壇,時候大家紛紛對其技術使用猜想,有說0day的,有說dns劫持的,也有說C段神馬的,當然也有arp搞機房的,不管怎樣,今兒我們講的MITM其中一種手法就是arp欺騙(好吧,我承認這一段是我用來湊字數(shù)開頭的)
額,步驟什么的網(wǎng)上都有,我就用我不太好的描述能力說說原理和防范吧,水平有限,還請大家多多指教
測試環(huán)境:
網(wǎng)關:172.16.1.1
測試主機:Ubuntu 12.04 LTS
IP:172.16.1.31
目標主機:Android設備 4.2
IP:172.16.1.11
一、利用ettercap進行arp欺騙及劫持明文口令
arp欺騙原理:
首先科普一下,arp欺騙是怎么做到的?
假設在我的網(wǎng)段內(nèi)
一個Hub接了3臺設備
Host0 Host1 Host2 其中
Host0地址為:IP:172.16.1.1 MAC: AA-AA-AA-AA-AA-AA
Host1的地址為:IP:172.16.1.2 MAC: BB-BB-BB-BB-BB-BB
Host2的地址為:IP:172.16.1.3 MAC: CC-CC-CC-CC-CC-CC
在正常情況下,Host2的arp信息如下:
Interface: 172.16.1.1 on Interface 0×1000003
Internet Address Physical Address Type
172.16.1.3 CC-CC-CC-CC-CC-CC dynamic
現(xiàn)在扯淡的Host1進行arp欺騙
Host1向Host0發(fā)送一個自己偽造的ARP應答,而這個應答中的數(shù)據(jù)為發(fā)送方IP地址是172.16.1.3(Host2的IP地址),MAC地址是SB-SB-SB-SB-SB-SB(Host2的MAC地址本來應該是CC-CC-CC-CC-CC-CC,這里被偽造了)。當Host0接收到Host1偽造的ARP應答,就會更新本地的 ARP緩存(Host0不明真相,不知道被偽造)。而且Host0不知道其實是從Host1發(fā)送過來的,Host0這里只有172.16.1.3(Host2的IP地址)和無效的SB-SB-SB-SB-SB-SB mac地址
毒化后,arp如下:
Interface: 172.16.1.1 on Interface 0×1000003
Internet Address Physical Address Type
172.16.1.3 SB-SB-SB-SB-SB-SB dynamic
這不是小事,這個假的mac提交到Host0后根本就ping不通Host2,當局域網(wǎng)內(nèi),一臺機子反復的向一個地方發(fā)無效的arp應答包,如果這個機器是網(wǎng)關,那會怎樣?網(wǎng)絡堵塞,還不指,如果我們欺騙的是目標主機我這臺機子是網(wǎng)關,那么目標主機每每通過網(wǎng)關的包都會發(fā)到我這里,嗯,邪惡的事情你就可以做了~
下面是我差不多演示一下~
打開ettercap

打開圖形界面后選sniff,選擇你的網(wǎng)卡狀態(tài)

在host選項卡中選scan,掃描后選host list列出主機,選擇你的目標主機(也就是前面說的Host2)

然后添加到target 1
然后選擇網(wǎng)關,添加到target2
這里就是說,我和目標主機說,我是網(wǎng)關

然后在MITM選項卡中選擇arp poisoning然后選sniff

之后你就可以查看一下目標主機的arp
剛剛我們說了,還要做明文的劫聽~
選start選項卡中的start sniffing
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
額,今天去上教授的網(wǎng)絡安全課了,沒時間把后面的寫完,咱等等明后天抽時間寫寫吧~
文筆差,純屬科普,原理可能講述的不好,我之后的文章會盡力寫清爽
本文由站河南北大青鳥校區(qū)整編而成,如需了解更多IT資訊類的文章、新聞、課程和學習技巧、就業(yè)案例、招生詳情等問題,可以對在線咨詢老師進行一對一問答!
- 上一篇:如何有效避免Alexa排名作弊
- 下一篇:安全交換機不得不說的小技巧
推薦資訊
- 鄭州北大青鳥 培養(yǎng)德、智、體“三... 2012-11-07
- 北大青鳥招收高中生是不是一年就... 2013-05-28
- 青鳥老師告訴您:配置布署無線網(wǎng)... 2012-10-13
- 鄭州選擇計算機IT技術職業(yè)學校呢... 2023-10-16
- 鄭州北大青鳥翔天信鴿2022級初中... 2022-07-15
熱點資訊
- 電腦溫度多少是正常的情況呢?... 2018-09-07
- 四個策略及簡單的防護方法... 2018-09-07
- 對硬盤進行雙分區(qū)有什么好處... 2018-09-07
- 文件加密的幾個簡單方法... 2018-09-07
- 計算機小技巧,80G硬盤巧變變成... 2018-09-07