久久久国产精品,成人无码精品1区2区3区免费看,日韩男人天堂,午夜77777

鄭州信息科技中專職業(yè)學院中專部

不僅僅統(tǒng)招學歷喲

  • 熱門專業(yè)!
  • 大學校園!
  • 就業(yè)保障!
  • 拿學歷又能高薪就業(yè),誰能不愛!
了解詳情>
鄭州北大青鳥翔天信鴿參加“安心學習·放心就業(yè)”公約簽約儀式

讓每一個家庭“安心”、“放心”

  • 教學為本
  • 師愛為魂
  • 安心學習
  • 放心就業(yè)
了解詳情>
北大青鳥20周年慶典與總部年會鄭州翔天信鴿榮獲7項榮譽

深耕細作IT職業(yè)教育15載

  • 青鳥之星教學質(zhì)量大獎
  • 卓越風云人物
  • 北大青鳥中心理事會成員
  • 七項榮耀載譽而行!
了解詳情>
鄭州北大青鳥學員喜獲全國IT精英挑戰(zhàn)賽冠軍

我們教學怎么樣

  • 實力見證
  • 網(wǎng)絡組一等獎
  • 網(wǎng)絡組二等獎
  • 軟件組四等獎
  • 200家校區(qū)脫穎而出!
了解更多>
北大青鳥榮獲315重承諾守信用放心品牌

北大青鳥職業(yè)IT20周年

  • 重承諾
  • 守信用
  • 放心品牌
  • 放心學習
  • 靠靠譜譜好就業(yè)!
了解更多>
學IT好工作高薪就業(yè)

我命由我不由天

  • 學個性的技術
  • 做愛做的事
  • 掙滿意的錢
  • 衣食無憂
  • 選擇寬且高大尚!
了解更多>
鄭州北大青鳥IT培訓辦學14年

我們靠不靠譜

  • 14年辦學
  • 14年磨練
  • 14年成長
  • 14年探索
  • 只為讓每個學員成材!
了解更多>
鄭州北大青鳥IT培訓

不打工也牛掰

  • 好工作
  • 好環(huán)境
  • 高薪資
  • 好課程
  • 支持你成為有“錢”人!
了解更多>

學IT就讀北大青鳥

  • 好工作
  • 好未來
  • 好老師
  • 好課程
  • 支持你成為受人尊敬的人!
了解更多>
中間人攻擊原理及防范初探
作者:北大青鳥 添加時間:05-07 瀏覽次數(shù):0

 不知道大家是否還記得,去年一個名為TH4CK的組織擼翻了很多大論壇,時候大家紛紛對其技術使用猜想,有說0day的,有說dns劫持的,也有說C段神馬的,當然也有arp搞機房的,不管怎樣,今兒我們講的MITM其中一種手法就是arp欺騙(好吧,我承認這一段是我用來湊字數(shù)開頭的)

額,步驟什么的網(wǎng)上都有,我就用我不太好的描述能力說說原理和防范吧,水平有限,還請大家多多指教
測試環(huán)境:
網(wǎng)關:172.16.1.1
測試主機:Ubuntu 12.04 LTS
IP:172.16.1.31
目標主機:Android設備 4.2
IP:172.16.1.11
 
一、利用ettercap進行arp欺騙及劫持明文口令
arp欺騙原理:
首先科普一下,arp欺騙是怎么做到的?
假設在我的網(wǎng)段內(nèi)
一個Hub接了3臺設備
Host0 Host1 Host2 其中
Host0地址為:IP:172.16.1.1 MAC: AA-AA-AA-AA-AA-AA
Host1的地址為:IP:172.16.1.2 MAC: BB-BB-BB-BB-BB-BB
Host2的地址為:IP:172.16.1.3 MAC: CC-CC-CC-CC-CC-CC
在正常情況下,Host2的arp信息如下:
Interface: 172.16.1.1 on Interface 0×1000003
Internet Address Physical Address Type
172.16.1.3 CC-CC-CC-CC-CC-CC dynamic
現(xiàn)在扯淡的Host1進行arp欺騙
Host1向Host0發(fā)送一個自己偽造的ARP應答,而這個應答中的數(shù)據(jù)為發(fā)送方IP地址是172.16.1.3(Host2的IP地址),MAC地址是SB-SB-SB-SB-SB-SB(Host2的MAC地址本來應該是CC-CC-CC-CC-CC-CC,這里被偽造了)。當Host0接收到Host1偽造的ARP應答,就會更新本地的 ARP緩存(Host0不明真相,不知道被偽造)。而且Host0不知道其實是從Host1發(fā)送過來的,Host0這里只有172.16.1.3(Host2的IP地址)和無效的SB-SB-SB-SB-SB-SB mac地址
毒化后,arp如下:
Interface: 172.16.1.1 on Interface 0×1000003
Internet Address Physical Address Type
172.16.1.3 SB-SB-SB-SB-SB-SB dynamic
這不是小事,這個假的mac提交到Host0后根本就ping不通Host2,當局域網(wǎng)內(nèi),一臺機子反復的向一個地方發(fā)無效的arp應答包,如果這個機器是網(wǎng)關,那會怎樣?網(wǎng)絡堵塞,還不指,如果我們欺騙的是目標主機我這臺機子是網(wǎng)關,那么目標主機每每通過網(wǎng)關的包都會發(fā)到我這里,嗯,邪惡的事情你就可以做了~
下面是我差不多演示一下~
打開ettercap
中間人攻擊原理及防范初探
打開圖形界面后選sniff,選擇你的網(wǎng)卡狀態(tài)
中間人攻擊原理及防范初探
在host選項卡中選scan,掃描后選host list列出主機,選擇你的目標主機(也就是前面說的Host2)
中間人攻擊原理及防范初探
然后添加到target 1
然后選擇網(wǎng)關,添加到target2
這里就是說,我和目標主機說,我是網(wǎng)關
中間人攻擊原理及防范初探
然后在MITM選項卡中選擇arp poisoning然后選sniff
中間人攻擊原理及防范初探
之后你就可以查看一下目標主機的arp
剛剛我們說了,還要做明文的劫聽~
選start選項卡中的start sniffing

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
額,今天去上教授的網(wǎng)絡安全課了,沒時間把后面的寫完,咱等等明后天抽時間寫寫吧~
文筆差,純屬科普,原理可能講述的不好,我之后的文章會盡力寫清爽

本文由站河南北大青鳥校區(qū)整編而成,如需了解更多IT資訊類的文章、新聞、課程和學習技巧、就業(yè)案例、招生詳情等問題,可以對在線咨詢老師進行一對一問答!


分享到: