2019独角兽企业重金招聘Python工程师标准>>>

如果不了解网关是什么, 请百度之。 局域网内通信都是通过mac地址来识别不同的主机的,例:一局域网网关为192.168.1.1,主机A IP地址192.168.1.2,主机B IP地址192.168.1.3 。主机A ping主机B,由于A不知道B的mac地址,所以无法直接通信,A先在局域网内发出广播包:谁是192.168.1.3, 局域网内的所有主机都会收到A的广播包,只不过正常情况下只有B应答,其余主机均忽略A发出的包。B向A发出应答包,这个包是广播包,通报自己的mac地址。这样A就知道了B的IP地址,这样ping命令继续,icmp协议之类的等等。
因为局域网内的通信是基于MAC地址的,我们就可以mac地址欺骗,我们可以向外发送虚假的mac地址包。上例中:A广播查找B的mac地址,B会应答,我们假设还有一个C也应答,且C在不停的发包,我是B,我的mac是。。。。这样局域网内就会错误的认为C是B,本应该发送给B的包,发送给了C,C截取了B的消息。如:B主机 pingwww.yeetrack.com, 可以正常显示,其实是C在其中转发的效果。这种攻击方式叫做中间人攻击(man in the middle)。
网关欺骗,其实就是上例中的主机C冒充网关,有这样一个场景:局域网内A、C。C向网关发消息说我是A,且C向A发消息说我是网关,C本身开启包转发功能。这样C就成功的窃听了网关与A之间的会话,A和网关之间的消息都会经过C转发,如果这时候A登陆了某网站,而用户名和密码等敏感信息有没有加密,这样C就可以直接获取到A的账户信息了。
本例是在linux(Backtrack 5)环境下,在局域网内窃取人人网的密码。(仅用于实验,请勿实际抓取别人的密码)
用到的命令: arpspoof .这条命令是用来实施mac欺骗的,arpspoof --help 查看帮助。
实施步骤:
1、arpspoof -i eth0 -t 192.168.1.2 192.168.1.1, 这条命令是告诉192.168.1.2,我是网关(192.168.1.1)
2、arpspoof -i etho -t 192.168.1.1 192.168.1.2 ,这条命令是告诉网关,我是192.168.1.1
3. echo 1 > /proc/sys/net/ipv4/ip_forwards ,这条命令是开启linux内核的转发功能。
这样就可以实现网关欺骗了,如果没有第三部,就可以阻断192.168.1.2的网络连接。其中第一步和第二部都会不停的发包,不要关闭shell。 这样192.168.1.1 和192.168.1.2 的会话信息,就经过自己的主机,再用wireshark来抓包,如果不了解wireshark,请百度之。
这样 192.168.1.2 登陆renren.com,我们这边用wireshark抓包,就可以看到包的详细信息,包括用户名和密码。
PS: ping www.renren.com得到的IP地址不是登陆人人网时要提交用户名和密码的IP地址,123.125.38.239(有可能人人网会改变IP,请自己实验)才是我们提交验证的IP。由于wireshark抓取的包太多,我们可以这样添加过滤器:ip.src==192.168.1.2 && ip.dst==123.125.38.239, 这样我们就筛选出发送方是192.168.1.2且接收方是123.125.38.239的包,查看抓到的包的具体信息,应该可以找到密码信息。附上自己实验的截图

右下方是对包进行的翻译,应该可以看懂,其中email=1234%40126.com&password=5678j ,就是用户名和密码信息(%40就是@).
这样mac地址欺骗的例子很多,想一些局域网管理软件,p2p终结者都是网关欺骗。解决这样欺骗的方法是绑定静态IP地址和mac地址, 命令 arp -s ip地址   正确的mac地址。
本为是由youthflies发表在易踪网上的原创文章,原文地址:http://www.yeetrack.com/?p=138

转载于:https://my.oschina.net/u/147181/blog/164770

局域网内网关欺骗获取网站密码相关推荐

  1. 用Kali实现局域网内ARP欺骗和中间人攻击

    用Kali实现局域网内ARP欺骗和中间人攻击 我们先介绍一下什么是中间人攻击,什么是ARP协议和什么是ARP欺骗: 什么是中间人攻击:中间人攻击是一种"间接"的入侵攻击,这种攻击模 ...

  2. ettercap局域网内DNS欺骗

    ettercap局域网内DNS欺骗(隔壁的哥们轻一点...) 笔记一:ettercap是什么? 我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工具,功能相信用过的朋友多多少少都知道 ...

  3. Win7 IIS部署网站局域网内用户无法访问网站解决方案

    Win7 IIS部署网站局域网内用户无法访问网站解决方案,一句话:防火墙问题! WIN7的防火墙很犀利,那么我们现在应该要到防火墙下添加对应的端口: 1.防火墙-->高级设置-->入站规则 ...

  4. HTTPHTTPS账号密码获取与ettercap局域网内DNS欺骗

    kali系统命令: arpspoof -i 网卡 -t 目标IP 网关 #断网攻击 HTTP账号密码获取: 命令:echo 1 > /proc/sys/net/ipv4/ip_forward # ...

  5. ettercap无线局域网内DNS欺骗实例

    笔记一:ettercap是什么? 我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工具,功能相信用过的朋友多多少少都知道,但这两款工具是在windows下运行的. 而ettercap ...

  6. ettercap局域网内DNS欺骗试验

    笔记一:ettercap是什么? 我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工具,功能相信用过的朋友多多少少都知道,但这两款工具是在windows下运行的. 而ettercap ...

  7. ettercap局域网内DNS欺骗(隔壁的哥们轻一点 ...)

    笔记一:ettercap是什么? 我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工具,功能相信用过的朋友多多少少都知道,但这两款工具是在windows下运行的. 而ettercap ...

  8. 用python的flask框架制作可在局域网内访问的静态网站

    出于对网站制作以及前端的喜爱,恰好又懂一点python的知识,想想python会的wed框架不过就两个,django和flask,秉承简单好上手的原则我选择了flask这个小框架,非常适合建站新人练手 ...

  9. 如何在局域网内进行内部访问网站?

    根据我所遇到的情况,简单的叙述下: 第一个情况:在同一个网络里或者说用的是同一个路由器,一个台式机(win10系统,ip:192.168.2.104)用网线链接,一个笔记本(win7系统,ip:192 ...

  10. js 去掉地址栏内参数_JS获取网站地址栏URL中的参数值并转换成json对象

    点击上方"蓝字",发现更多精彩. 这个问题其实是个很常见的问题,而且在面试中也会经常被提起,其实想实现这个需求也比较简单,就是考察下对数据交互处理基本操作. 开始转化 var ba ...

最新文章

  1. 《MIT科技评论》:2022年全球十大突破性技术
  2. obj + mtl 格式说明
  3. ASP.NET MVC4简单使用ELMAH记录系统日志
  4. Android keymaster的介绍和总结
  5. 2018安徽省计算机一级试题答案,2018年计算机等一级考试试题100题及参考答案.docx...
  6. uniapp无法使用substr_关公战秦琼------Excel、SPSS Modler和R的使用对比(下)
  7. android应用开发(25)---进程和应用程序生命周期
  8. 火狐浏览器老版本_谷歌和火狐浏览器将在下个月的新版本中支持开源免费的AVIF图像格式...
  9. 是男人就下100层【第二层】——帮美女更衣(1)
  10. MATLAB学习笔记(1):MATLAB简介
  11. 【Java面试题】线程的生命周期包括哪几个阶段?
  12. el-checkbox-group 的坑
  13. 微型计算机主机的主要部件,微型机主机的主要部件
  14. 第七章 逻辑回归 - 多元逻辑回归
  15. mysql rds 定时执行_如何使用脚本自动备份阿里云rds数据库
  16. Android BLE HIDS Data ,从问询DB 到写入Android 节点的flow 之四
  17. signature=f89e259b8a982ede42b69434f81f5bc3,利用 cDNA-AFLP技术鉴定马铃薯晚疫病菌小种特异无毒基因候选表达序列...
  18. 华为云Stack智能进化,三大举措赋能政企深度用云
  19. 1011:2.4将磅转换为千克
  20. 后台是怎么判断管理员用户还是普通用户_深入学习 Java Web(九) :用户管理系统...

热门文章

  1. 电商需求分析mysql建表_电商-专题表 - 数据库设计 - 数据库表结构 - 果创云
  2. 产品经理面试必问问题与答题模板
  3. ClassNotFoundException: com.lowagie.text.pdf.PdfGState
  4. BAD SYSTEM CONFIG INFO 修复办法
  5. 基于Java+SpringBoot+vue+elementui社区疫情防控系统详细设计实现
  6. 前端优秀框架jQuery weui推荐
  7. 软件测试面试题整理(三)之工作/项目流程篇
  8. Glide4.0 centerCrop属性和圆角 冲突
  9. python调用perl_python调用perl脚本
  10. win10应用商店无法安装