当前位置:首页 > 网络安全 > 正文内容

中间人攻击之arp欺骗

访客4年前 (2021-04-09)网络安全764

前言

前段时间学习了一下有关中间人攻击的有关知识,写篇文章记录下

原理介绍

什么是中间人攻击?

中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的

一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”

什么是arp

地址解析协议,即ARP(Address ResolutionProtocol),是根据IP地址获取物理地址的一个

TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回

消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定

时间,下次请求时直接查询ARP缓存以节约资源。通俗的说,DNS是域名与IP对应的协议,而arp是IP与

mac(物理地址)对应的协议,DNS常用于主机与外网机器连接时进行地址转换,而arp多用于内网机器通

信时地址的转换

什么是arp欺骗(投毒)

arp欺骗就是通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址

是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可以嗅探、篡改数据

包,且可让网络上特定计算机或所有计算机无法正常连线。一般的arp攻击流程如下图:

正常的网络通信:

进行arp攻击后的网络通信:

arp欺骗原理简介

  • 首先,进行arp的前提是攻击机与受害机处于同一内网

  • 攻击机开启流量嗅探,只要他嗅探到两个主机的arp Request(一般其中有一台是网关)假设为[ip1,mac1],[ip2,mac2] 便可以开始arp攻击

  • 攻击机[ip3,mac3]返还一个arp Reply数据包给受害机,其中的内容为[ip1,mac3]

  • 受害机收到arp Reply数据包后,更新它自己的arp表为[ip1,mac3]

  • 于是,原本正常的网络请求是主机将外网请求包发送给网关(路由器)再由网关将数据包转发给外网,被

    arp欺骗后变成了主机将外网请求包发送给攻击机,那么这种情况下,攻击机便可以拦截,嗅探或者是修

    改数据包以达到不同的攻击目的。

    实验准备

    本次实验所需工具: kali linux虚拟机(攻击机)、

    win7虚拟机(模拟受害机)、disniff(用于自动化完

    成arp欺骗)、nbtscan(用于内网主机发现)、

    wirshark(用于嗅探受害机网络流量包)

    首先在kali中输入:

    更新kali软件列表

    之后输入

    安装dsniff工具

    实验开始

    首先在攻击机中输入

    查看内网ip

    接着输入

    扫描内网网段

    可以看到探测到了ip为192.168.119.131、名为

    HAIXIAN-PC的受害机(笔者这里的受害机安装时自

    行修改了主机名,一般来说不修改是Win-7)

    登录受害机,使用如下命令检测网络连接

    可以看到,在进行arp欺骗之前受害机的网络连接

    正常

    接下来在攻击机中输入如下命令开启arp欺骗攻击

    其中,-i参数指定攻击机的某一张网卡来进行攻击,-

    t第一个ip指定受害机的ip第二个ip为内网网关(一般

    来说是路由

    器)的ip,第一个参数可通过扫描确定,第二个参

    数可在攻击机中输入

    命令来进行查看

    如图所示已经开始了arp欺骗攻击

    我们回到受害机,神奇的一幕发生了:原本好好运行着的ping命令请求超时

    至此,我们已经完成了arp欺骗的第一个目的:使目标机器断网

    并且开启本地防火墙并不能拦截我们的arp欺骗,如


    开启防火墙后依然断网

    接下来,我们开始进行第二个阶段的攻击,嗅探受害机的网络数据包

    因为在真实的攻击中,使受害机断网对攻击者来说并没有什么益处,最多就是恶心一下受害者而已,然而这并不能满足

    我们强烈的渗透欲望(手动狗头)

    想要达到目的,我们就要使得我们的kali具备类似路由器的功能,将受害机发来的网络请求包转发给真实的网关,再由真

    实的网关转发到外网,接收返回包的过程同理

    使用如下命令暂时开启kali的路由转发功能


    (原本的0代表着不开启路由转发功能)

    此时回到受害机可以看到网络连接恢复了正常

    也就是我们攻击机的路由转发功能已成功开启

    此时受害机所有的网络请求包都会流经攻击机

    接下来打开流量分析神器wireshark并选择刚刚进

    行arp欺骗时所选择的那张网卡

    接下来打开受害机随便访问一个登陆网页并输入

    点击登录

    回到攻击机的wireshark中寻找是否有抓取到受害

    机的流量包

    由于登陆的流量包走的一般是HTTP协议,并且是

    以POST方式提交表单,所以我们采用过滤器来缩

    小搜索范围

    打开流量包,果不其然,存储着我们刚刚输入的明文用户名、密码、验证码

    至此,我们完成了一次模拟arp欺骗攻击,并成功达到了让目标主机断网、嗅探目标主机网络数据包的目的

    防范措施

    之前的原理中提到过,arp欺骗本质在于修改了受害

    机的arp表,那么我们直接在arp中把网关的ip与mac

    地址写死(也就是改为静态)那么就可以免遭arp攻

    击的”毒手“

    win7中绑定ip与mac地址较为复杂:直接使用arp -s 命令无法绑定:

    首先使用输入命令

    找到本地连接的IDX

    然后输入以下命令

    ~~~~

    再使用命令查看arp表

    发现192.168.119.2的记录已经变为静态

    如果不是win7系统的话绑定就较为简单,使用

    命令即可绑定ip与mac

    写在后面

    arp攻击在内网中算是一种比较常见,比较简单,又比较容易被忽略的攻击手法,路过大神若有高见欢迎评论斧正

    扫描二维码推送至手机访问。

    版权声明:本文由黑客接单发布,如需转载请注明出处。

    本文链接:http://therlest.com/106461.html

    分享给朋友:

    “中间人攻击之arp欺骗” 的相关文章

    创业板投资风险揭示书,创业板风险揭示书

    保荐机构(主承销商):中泰证券股份有限公司 苏州天路光科技股份有限公司(以下简称“天路科技”、“发行人”或“公司”)首次公开发行不超过2579万股普通股(a股)(以下简称“本次发行”)的申请,已经深圳证券交易所(以下简称“深交所”)创业板上市委员会委员审议通过,并经中国证券监督管理委员会(以下...

    尚村最新水貂皮毛价格,丹麦貂皮衣大概多少钱

    样子单女款大概貂皮在8000,014-3-24河北尚村蓝狐皮价格,不过价格一般比较高的啊,这个就要看品牌的了,多看看,我要打印IE收藏放入公文包我要留言查看留言文章来源:中国皮草网添加,60公分6000左右,水貂皮大衣最新价格有木有,这个主要看质量了,水貂皮草大衣真假看皮面:如果是真毛。 元/张,5...

    福田小货车新车价格 「福田小卡之星3柴油版」

    另一种是祥锐3360-490动力的。去二手车.发动机带涡轮增压方向助力国四3点.单排货厢3米7长,如果你不上高速,柴油车,刘巷有卖的,应该属于准新车,3W8-4W4左右。 福田时代小卡之星3全柴485」该车子才不到一年车龄,国四的价格要比这个贵1万多,不进市区的话,厢式货车贵5千元.国IV的轻卡价格...

    兼职收入贷款好贷吗 「打零工收入证明范本」

    银行申请信用卡的话,兼职。已连续在我公司。 一些银行是可以的,有还款能力就可以申请贷款。承担清偿责任。比如军人、为人民币。 只是打一个电话而已「直接按照给你的收入证明里面需要填写的,可以好贷申请办理贷款。有的规定兼职收入不得超过主收入的50。 如名下房产范本、对于兼职收入的金额以及流水账单,某公司借...

    宝钢价格行情最新报价,宝钢股份2021年10月钢材价格

    宝钢钢材的价格:宝钢3Cr2W8V圆钢,故11、多家钢厂纷纷出台四季度价格调整方案,钢坯出口下降,月份钢材价格走势不容乐观。 要全面考虑下.关于2008年12月宝钢股份碳钢产品钢材价格国内期货销售价格调整的通知发布时间:2008-10-2014:03:06源自-宝钢股份,宝钢每月都公布下月的出厂价格...

    材质好的膜结构(选择好的膜结构)

    具有阻燃和耐高温性能保温性能,门前都有一种跟伞一样的膜结构建筑。为了解决PVC膜结构材料的自洁性问题,防火性与PTFE相比具有一定差距,基布主要采用聚酯纤维和玻璃纤维材料,PVC,聚酰胺类的纤维织物。主要取决于其独特的形态及膜材本身的性能。 在荷载作用下膜结构看台施工的变形较大,恰由于此,有很强的吸...

    评论列表

    辙弃迷麇
    3年前 (2022-06-28)

    ali中输入:更新kali软件列表之后输入安装dsniff工具实验开始首先在攻击机中输入查看内网ip接着输入扫描内网网段可以看到探测到了ip为192.168.119.131、名为HAIXIAN-PC的受害机(笔者这里的受害机安装时自行修改了主机名,一般来说不修改是Win-7)登录受害机,使用

    痛言绮筵
    3年前 (2022-06-28)

    前言前段时间学习了一下有关中间人攻击的有关知识,写篇文章记录下原理介绍什么是中间人攻击?中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络

    澄萌戏侃
    3年前 (2022-06-28)

    标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。通俗的说,DNS是域名与IP对应的协议,而arp是IP与mac(物理地址)对应的协议,DNS常用于主机与外网机器连接时进行地址转换,而arp多用于内网机器

    馥妴秙暔
    3年前 (2022-06-29)

    问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可以嗅探、篡改数据包,且可让网络上特定计算机或所有计算机无法正常连线。一般的arp攻击流

    森槿榆西
    3年前 (2022-06-28)

    关,再由真实的网关转发到外网,接收返回包的过程同理使用如下命令暂时开启kali的路由转发功能(原本的0代表着不开启路由转发功能)此时回到受害机可以看到网络连接恢复了正常也就是我们攻击机的路由转发功能已成功开启此时受害机所有的网络请求包都会流经攻击机接下来打开流量分析神器wireshark

    发表评论

    访客

    ◎欢迎参与讨论,请在这里发表您的看法和观点。