作者:甜橙安全团队

免责声明;下述内容用仅用于技术研究与探讨,禁止任何非法利用,由此造成的后果概不负责,如有侵权请联系版主,我们会及时处理。

欢迎各位添加微信号:qinchang_198231  

 加入安全+ 交流群 和大佬们一起交流安全技术

中间人攻击是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。

中间人攻击之ARP欺骗

ARP欺骗,又称ARP毒化或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让局域网内上上特定计算机或所有计算机无法正常连线。

在内网中,部分流量是通过网关进行传输的,在发送数据前必须要知道目标IP,然后将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并确认mac地址。这个时候截获网关数据来冒充对方,使网关缓存一系列错误的内网MAC地址,那么所有的流量就都会被截取,这种叫做网关欺骗型。还有一种是伪造成网关,让被攻击的PC把所有流量都发送到假网关,而不是发送到网关,这种的叫做主机型欺骗。如下图:

示例

攻击者地址:192.168.240.128

被攻击者地址:192.168.240.129

网关地址:192.168.240.2

dsniff工具包中aprspoof这个插件(kail没有该插件,需要手动下载,可以通过命令“apt-get install dsniff” 来下载)。

aprspoof  -h可以看到该插件的帮助信息。接下来演示如何实现arp欺骗,输入命令“arpspoof -i 网卡 -t 网关ip 被攻击者ip”或者“arpspoof -i 网卡 -t 被攻击者ip 网关ip”都可以是实现arp欺骗,但这两个命令在实现方式上是不相同的。

第一个命令是主机欺骗型,就是攻击者告诉被攻击者自己是网关,被攻击者arp缓存中网关IP对应的mac就会变成攻击者的mac。

首先看下被攻击者当前arp缓存的数据,可以看见网关的mac地址和攻击者的mac地址。

可以ping成功百度

然后kail这边开启攻击

网关的地址和攻击者的mac地址一样了

而且百度ping也不通了,这是因为所有本该发送给网关的数据包,都发送给攻击机了。

第二种网关欺骗型,就是让网关认为攻击机是被攻击的主机。网关就是把所有本该给被攻击者的流量发送到攻击机这里来。

这里被攻击者的mac缓存是不会变的,但是网关对应的mac会变。

Kail那边开启攻击。

网关对应的mac没变

可以看到这里ping的时候跟上面不太一样,ping的时候有一个是ping成功的。这也说明并不是能100%截包成功的,因为你发送arp请求的同时,对方也在发。

被攻击者所有发送的数据数据包都可以通过Wireshark来获取到。

下面就是被攻击者发的一个dns包,被攻击机截取到了,可以看源地址是192.168.240.129,目的地址是192.168.240.2

ARP欺骗具体能造成那些危害,首先上面写到了,能对其进行断网攻击,其实还可以做到IP转发,监视流量从而达到HTTP嗅探,邮件信息嗅探,密码嗅探等。

开启IP转发功能,使流量能正常传递

echo “1”> /proc/sys/net/ipv4/ip_forward

被攻击机那边可以正常访问了,但是被攻击机的所有流量都会经过攻击机这边。比如被攻击者这边登录phpmyadmin,攻击那边就可以抓到流量分享得到其密码。

最后可以看到账号为root,密码也是root

ftp的账号密码也可以抓到,这边被攻击机登录了ip为192.168.240.133的ftp

攻击机这边抓包也可以看到

账号:Administrator

密码: 123

这些也可以通过一些脚本自动化抓取,比如dsniff密码嗅探,urlsnarf 访问路径嗅探,mailsnarf邮件嗅探等,下图是一个访问路径嗅探的例子

关于dsniff套件中的其它小工具这里就不一一说了,使用都非常简单,大家可以自己在实战中慢慢体会。

中间人攻击之DNS欺骗

DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。

DNS欺骗其实是arp欺骗成功的前提下实现的。首先通过向被攻击者发送一个arp答应包,然后抓到被攻击者的dns请求包,每个DNS请求都包含一个独特的识别码,其目的在于辨识查询和响应,并将对应的查询和响应配对在一起。这样只需要做一个包含该识别码的假数据包,目标计算机就会根据识别码而接受发送的查询结果。下图是dns数据包的报文结构,这个标识是唯一的,而且每次都不一样的,所有要伪造dns包必须知道标识是什么。

示例

攻击者地址:192.168.240.128

被攻击者地址:192.168.240.129

钓鱼服务器地址:192.168.240.1

首先启动kail的apache服器,可以看到已经启动成功了

这次用到的工具是Ettercap,可以先配置ettercap DNS文件。

输入vi /etc/ettercap/etter.dns

*代表任意字符,意思是所有域名都解析为192.168.240.128(攻击者ip)

然后输入 ettercap -i eth0 -T -P dns_spoof -M arp /被攻击者ip///

用到的命令选项

-i, –iface < IFACE > (手动选择网卡)

在控制台模式下(-T),对整个局域网执行ARP毒化攻击(-M arp)

-P, –plugin < PLUGIN >(加载插件)

开启攻击,执行成功

然后被攻击机这边ping一下www.hao123.com,然后访问一下,可以看到访问的是攻击者的ip

Kail这边开启wireshark抓包,抓到了被攻击者发给dns服务器的dns数据包,

这个是构造好的包,标识跟上面一样,而且ip也变成了攻击者的ip。

接下来演示一下如何钓鱼,获取对方的账号密码。

这是一个官方正常的充值页面

先修改etter.dns文件,然后保存。

pay.qq.com改成钓鱼网页的ip(192.168.240.1)

Kail开启dns欺骗

之前王者荣耀的充值地址是https://pay.qq.com/ipay/mobile-game/index.shtml?game=wzry

现在被攻击机访问到的是钓鱼网页,下图是钓鱼页面

用户输入账号密码后,后台就可以记录下了。

用户输入账号密码,点击登录

登录后台看一下,账号已经被记录下来了

上面讲到arp欺骗也可以抓到数据包,从而获取账号密码。但是现在很多企业都将账号密码等重要数据加密传输或者是https传输的,抓到数据包也很难分析出来。而dns欺骗是诱使用户输入账号密码,直接把账号密码保存到钓服器者的后台中,是比arp欺骗更加危险的攻击手段。

如何防御

首先是ARP静态绑定,但是不可能所有mac地址都绑定!然后是安装ARP防火墙,这样也可以有效的防止中间人攻击。还有就是交换机上启用DAI技术,这里简单的说下DAI功能原理:在用户PC动态获取IP地址的过程中,通过接入层交换机的DHCP Snooping功能将用户DHCP获取到的,正确的IP与MAC信息记录到交换机的DHCP Snooping软件表;然后使用DAI功能(纯CPU方式)校验进入交换机的所有ARP报文,将ARP报文里面的Sender IP及Sender MAC字段与DHCP Snooping表里面的IP+MAC 记录信息进行比较,如果一致则放通,否则丢弃。这样如果合法用户获取IP地址后试图进行ARP欺骗,或者是非法用户私自配置静态的IP地址,他们的ARP校验都将失败,这样的用户将无法使用网络。目前在企业级的交换机都有支持!可以将ARP攻击欺骗拍死在萌芽之中!

●★●★●★●★●★●★●★●★●★●★●★●★●★●★●★●★●★●★●★●★●★●

反arp攻击软件_技术干货透析中间人攻击相关推荐

  1. 自动操作电脑的软件_技术干货 | 自动透镜植入定位仪

    深脑钙成像技术在神经科学领域内的应用愈加广泛,它通过微型荧光显微镜 系统,观察行动自由的动物大脑深处的神经元活动, 可以更好地揭示内在的神经活动,对于理解动物行为与认知功能背后的神经编码机制变得越来越 ...

  2. 反arp攻击软件_网络安全工程师教Kali Linux:ARP欺骗概述

    课前声明: 本分享仅做学习交流,请自觉遵守法律法规! 搜索:Kali与编程,学习更多网络攻防干货! 本节课中你将了解到: ARP欺骗的用处 什么是ARP 演示如何通信 ARP欺骗原理 一.ARP欺骗的 ...

  3. 反arp攻击软件_谈谈电子欺骗中的ARP欺骗

    ARP欺骗是一种非常古老的电子欺骗攻击,虽然从诞生到现在已经过去了二十多年,但在很多网络中仍然有效.之前写的 沈传宁:谈谈TCP/IP协议的学习​zhuanlan.zhihu.com 文章中也提到,我 ...

  4. python 自动化运维 读取交换机数据_技术干货|数据中心自动化运维技术探索之交换机零配置上线...

    近几年来,互联网行业处于一个快速发展的快车道,一个又一个风口不断地涌向周边行业.共享单车的出现解决了人们出行***一公里的问题:新零售概念的提出,无人货柜的出现,更是将线上和线下的数据打通,优化了人们 ...

  5. wifi 中间人攻击_公共wifi下的中间人攻击

    现在许多地方都提供免费公共WiFi.作为使用服务的额外好处,机场,酒店和咖啡馆都在提供免费的网络连接.对于许多人来说,能够在旅途中连接到免费的互联网似乎是理想的选择.能够访问他们的工作电子邮件或在线共 ...

  6. 技术交底软件_【干货分享】软件类产品如何进行专利挖掘与技术交底书撰写?...

    "导读:在很多人的认知里,软件著作权是软件著作权,专利是专利,两者并没有太多关联.甚至有的人认为,软件产品只能申请软件著作权保护,不能申请专利保护.但是,当有人抄袭你的软件设计理念,而你无法 ...

  7. python实现局域网攻击软件_使用python的scapy库进行局域网内的断网攻击(基于ARP协议)...

    (使用python scapy库进行网络攻击) ARP协议 ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行. ARP攻击的局限性: ARP攻击仅能在以太网( ...

  8. 网站攻击软件_佳能遭严重勒索软件攻击,10TB的数据被窃取,大量服务宕机

    佳能遭严重勒索软件攻击,10TB的数据被窃取,大量服务宕机 Garmin 遭勒索攻击的风波未平,近日,佳能又遭受了勒索软件攻击,攻击除了让佳能的一些网站宕机外,据说还导致佳能服务器中高达 10TB 的 ...

  9. 反垃圾邮件软件_网络安全界的扛把子!大蜘蛛杀毒软件!货硬,价更香!

    "俄罗斯"大神在此! Dr.Web是世界首批反病毒产品之一 Dr.Web反病毒产品的研发始于20世纪90年代上半期,当时互联网刚刚发展,尚未成为"全球网络",只 ...

最新文章

  1. IOS分享扩展使用JS脚本
  2. nodejs在cmd中运行js_如何在nodejs里调用执行系统命令
  3. Tensorflow tf.placeholder函数
  4. 三丶傻妞机器人安装教程+命令+青龙面板对接傻妞
  5. CMake3:添加一个库
  6. ThinkPHP 3.2公共类库、应用类库ThinkPHP/Library讲解
  7. Android之如何使用junit
  8. 12306 抢票项目霸榜 GitHub,标星即将破万
  9. 以太坊节点开放RPC端口容易被攻击及网络安全配置笔记
  10. Thinkpad 笔记本VMware Workstation 安装虚拟机出现“此主机支持 Intel VT-x,但 Intel VT-x 处于禁用状态”解决方法
  11. Linux 小知识翻译 - 目录 (完结)
  12. Java中的getBytes()方法详解
  13. 最新安卓JAVA模拟器_安卓java模拟器完美版下载-安卓java模拟器直装最新版下载v1.4.6 - 欧普软件园...
  14. 火车采集器采集多页内容的抓取方法
  15. ubuntu 开机显示recovering journal死机的解决方法
  16. HTML简单动画制作
  17. JavaSE入门:面向对象(三)
  18. Ceph入门系列(一)
  19. Caffe源码(十):eltwise_layer 分析
  20. 籍贯怎样填写_填表格籍贯怎么填写

热门文章

  1. 处理软键盘的回车问题
  2. 存储过程 输入输出参数
  3. C语言数字图像处理进阶---3连环画风格滤镜
  4. 全球流媒体新巨头诞生,HBO Max 和 Discovery Plus 完成合并
  5. 企业服务从业者必读:从格局到发展,一场破与立的论断
  6. 20145312《信息安全系统设计基础》实验四 驱动程序设计
  7. GIF录屏制作工具_录制屏幕生成GIF(C#工程+源码)
  8. 【财富空间】计算机起源的数学思想
  9. 四川初中计算机老师工资多少,揭秘四川中小学教师工资待遇,你觉得高吗?
  10. 内网渗透神器xerosploit