一、内容1.网络嗅探:Wireshark 监听网络流量 , 抓包 。
2.ARP欺骗:科来数据包发生器 , 构造欺骗报文 。
3.防范: 防范arp欺骗、非法DHCP防范 。
二、使用的工具和平台Wireshark:用来抓包 ,
科来数据包生成器、科来数据包播放器:构造欺骗的ARP欺骗报文
平台:使用Win10作为攻击机 , 靶机时虚拟机中的Win7
三、ARP欺骗原理同一局域网里面的两台主机之间相互通信是通过mac地址寻址的 , 而如果两台主机若不是处于同一子网里面 , 则在通信的时候会相互将数据发送给各自的路由器网关 , 通过网关的IP寻址以达到通信目的 。但是网关和自己局域网里面的主机通信的时候还是依靠Mac地址寻址的 , 所以如果我们要把自己攻击机伪造成网关达到欺骗作用 , 就应该把目标主机上的网关Mac地址缓存改为攻击机的Mac地址(这就可以通过伪造ARP报文来实现) 。
正常情况下数据包的发送:
文章插图
如图:在正常的情况下 , 处于两个不同子网之间通信 , 会有A——>网关——>网卡——>外网 。通过网关和网卡连通两个子网 。而现在所要做的就是将这一步改为A——>B——>网卡——>外网 , 将B伪造成网关 , 这样一来所有从A到外网的数据就都会通过B了 , 从而可以分析出A的上网情况 , 甚至是一些明文密码 。
伪造的情况下:
文章插图
同时 , 伪造网关后 , 还需要将数据转发出去 , 否则会导致A上不了网而被发现网关是伪造的 。
四、具体实现步骤1.首先通过命令行和Wireshark知道攻击机和靶机的MAC地址和IP地址 。
使用ipconfig/all查看
文章插图
文章插图
① 200多本网络安全系列电子书由此可知 , 攻击机 IP:192.168.0.103 MAC:18-DB-F2-2C-FC-EC
② 网络安全标准题库资料
③ 项目源码
④ 网络安全基础入门、linux、web安全、攻防方面的视频
⑤ 网络安全学习路线图
私信“安全”免费领取
靶机 IP:192.168.0.113 MAC:00-0C-29-EB-E5-8E
网关 IP:192.168.0.1MAC:04-95-e6-57-a6-c8
使用arp -a查看网关信息 , 注意这是的网关为192.168.0.1
文章插图
这里信息也可以使用WireShark抓包来获取
文章插图
文章插图
现在 , 基本的地址信息有了 , 下面开始构造ARP欺骗报文
在科来数据包生成器中构造ARP报文 , 以太网中的目标地址为广播 , 源地址是攻击机的MAC地址 ,
ARP地址解析协议中 , 源MAC地址为攻击机 , 源IP为网关 , 目标MAC和IP为靶机地址
文章插图
数据包构造完成后 , 使用科来数据包播放器发送 , 网卡选择有效的 , 使用循环发送(现在的操作系统为了防止ARP欺骗 , 一般会再次确定网关 , 所以需要循环发送)
文章插图
这里使用靶机上网 , 在WireShark中可以抓取到相应的包
文章插图
在网关欺骗成功之后 , 还需要将靶机的信息进行转发 , 否则会导致靶机无法上网
具体设置如下:
1.在命令行中输入“Regedit”
文章插图
2.查找一下路径:
“HKEY_LOCAL_MACHINE” > SYSTEM > CurrentControlSet >Services> Tcpip >Parameters > IP Enable Router
推荐阅读
- 效率这不就提上来了嘛!SpringBoot+flowable快速实现工作流
- Python实现读取Word表格计算汇总写入Excel
- 不用羡慕Mac,iPhone和Windows也能实现同步互通
- MybatisPlus中实体类属性对应枚举类实现
- SSH隧道详解与使用AutoSSH实现稳定的内网穿透
- C# 文件局域网传输案例
- JAVA实现对阿里云DNS的解析管理
- 如何实现电脑文件的自动备份?
- 电脑里批量修改文件名,批处理实现及详细说明,findstr补充说明
- Spring boot 2.x 集成Mybatis-plus 实现多租户