当前位置: 首页 > news >正文

郑州做网站费用网站中的搜索框怎么做

郑州做网站费用,网站中的搜索框怎么做,网站默认后台,网站手机客户端开发教程内网横向移动—ARP攻击图片捕捉数据劫持DNS劫持 1. ARP1.1. APR介绍1.1.1. ARP工作原理1.1.2. APR欺骗工作原理 1.2. 环境准备1.3. 适用场景 2. ARP断网攻击演示2.1. 使用kali进行演示2.1.1. nmap判断存活2.1.2. 安装工具2.1.3. 攻击Windows 10虚拟机2.1.3.1. 查… 内网横向移动—ARP攻击图片捕捉数据劫持DNS劫持 1. ARP1.1. APR介绍1.1.1. ARP工作原理1.1.2. APR欺骗工作原理 1.2. 环境准备1.3. 适用场景 2. ARP断网攻击演示2.1. 使用kali进行演示2.1.1. nmap判断存活2.1.2. 安装工具2.1.3. 攻击Windows 10虚拟机2.1.3.1. 查看效果 2.1.4. 攻击IPhone2.1.4.1. 查看效果 2.2. 使用Windows进行演示2.2.1. 工具获取2.2.2. 科来工具2.2.3. 抓包过程2.2.3.1. 导入数据2.2.3.2. 修改数据2.2.3.3. 发送数据2.2.3.4. 查看效果 3. ARP数据劫持3.1. 使用kali进行演示3.1.1. 开启转发3.1.2. 测试是否正常3.1.3. 攻击Windows 10虚拟机3.1.3.1. 默认数据3.1.3.2. 开启数据转发 3.2. 使用Windows进行演示3.2.1. 攻击IPhone3.2.1.1. 开启攻击3.2.1.2. 查看效果 3.3. 图片捕捉3.3.1. 安装工具3.3.2. 工具语法3.3.3. 开启演示3.3.3.1. 开启数据转发3.3.3.2. 开启捕捉图片3.3.3.3. 查看效果 3.4. 密码捕捉3.4.1. 安装工具3.4.2. 工具语法3.4.3. 开启演示 4. DNS劫持攻击4.1. 查询DNS缓存4.2. DNS劫持攻击过程4.2.1. 修改配置文件4.2.2. 启动网站4.2.3. 工具配置4.2.3.1. 选择网卡4.2.3.2. 扫描主机4.2.3.3. 添加目标4.2.3.4. 选择ARP攻击4.2.3.5. 选择攻击插件4.2.3.6. 查看效果 5. 安全防范5.1. APR攻击防范5.2. DNS劫持防范 1. ARP 这里可以通过ARP攻击对目标进行断网、数据劫持、监听等。 1.1. APR介绍 ARPAddress Resolution Protocol是一种TCP/IP协议用于根据IP地址获取物理地址。在计算机发送信息时如果需要知道目标IP地址的物理地址就会使用ARP协议。该协议会通过将目标IP地址广播到局域网上的所有主机并接收返回的消息来获取目标物理地址。一旦收到返回的消息计算机就会将该IP地址和物理地址存入本机ARP缓存中以便下次请求时直接查询从而节约资源。 1.1.1. ARP工作原理 每台主机都会在自己的ARP缓冲区中建立一个ARP列表地址转换表以表示IP地址和MAC地址的对应关系。 当源主机需要将一个数据包发送到目的主机时会首先检查自己的ARP列表中是否存在该IP地址对应的MAC地址。如果有就直接将数据包发送到这个MAC地址如果没有就向本地网段发起一个ARP请求的广播包查询此目的主机对应的MAC地址。这个ARP请求数据包里包括源主机的IP地址、硬件地址以及目的主机的IP地址。 网络中所有的主机收到这个ARP请求后会检查数据包中的目的IP是否和自己的IP地址一致。如果源主机一直没有收到ARP响应数据包表示ARP查询失败。 1.1.2. APR欺骗工作原理 由于地址解析是建立在网络中各个主机互相信任的情况下在局域网中主机可以自行的发布ARP的应答信息简单来说如果网络中有其他主机需要自己的mac地址那么这台主机会主动将自己的mac地址发布出去而需求主机并不会对该数据报文的真实性进行校验而是会直接存入自己的ARP缓存中而这样的情况下就会导致攻击者就可以对某一台主机的ARP应答报进行伪造从而导致这台主机在进行访问的时候出现报错或者无法通信的情况。 1.2. 环境准备 这里一定要注意哦后续使用到kali一定要使用桥接简单来说只要是虚拟机测试一定都使用桥接确实所有设备都处于一个局域网中。 设备名称IP地址网关(WiFi路由器)192.168.2.1kali 虚拟机192.168.2.10Windows 10 虚拟机192.168.2.20IPhone192.168.2.2物理机192.168.2.3 1.3. 适用场景 如果你在宿舍你的舍友大半夜打游戏很吵别想直接使用ARP断网攻击。 如果你在宿舍你的舍友大半夜手机发出奇怪声响你找他要网址他不说别想直接使用ARP数据劫持。 如果你在宿舍你的舍友大半夜看女友照片你也想看他不给别想直接使用图片捕捉。 如果你在宿舍你的舍友大半夜偷偷上网课你想拖他一起打游戏别想直接使用DNS劫持。 2. ARP断网攻击演示 这里我准备了虚拟机以及手机来进行测试由于家里确实没有第二台电脑了只能使用这种方式了。 2.1. 使用kali进行演示 这里使用kali进行演示。 2.1.1. nmap判断存活 使用nmap判断局域网内存活IP当然判断局域网中存活IP方式有很多这个没什么好说的好家伙IPhone搜不到什么鬼 2.1.2. 安装工具 在kali中是自带aprsoof的但是我发现好像还是需要自己重新安装并不是纯正自带的那种。 sudo apt-get install dsniff2.1.3. 攻击Windows 10虚拟机 这里我就攻击Windows 10 虚拟机这里还需要看一下你的kali配置的局域网地址是在哪个网卡上。 arpspoof -i eth0 -t 192.168.2.20(目标IP) 192.168.2.1(网关IP)2.1.3.1. 查看效果 可以看到我在测试开始的时候去ping百度还是ok的但是开启攻击后再去ping百度就无法访问了。 2.1.4. 攻击IPhone 这里也是同样的手法。 arpspoof -i eth0 -t 192.168.2.20(目标IP) 192.168.2.1(网关IP)2.1.4.1. 查看效果 可以看到开始攻击后访问百度就无法通信了。 结束攻击后手机恢复访问。 2.2. 使用Windows进行演示 这里使用Windows进行演示前置存活判断什么的就不操作了不过这里还是要说一下测试完发现好像Windows版的并不能生效,也有可能是我使用的方式不对所以这里我就使用科来。 2.2.1. 工具获取 在Windows中也是有这个工具的可以直接去github上下载我建议直接使用克科来吧方便。 arpspoof 科莱 2.2.2. 科来工具 这里打开科来后就是这样的然后开始抓包。 2.2.3. 抓包过程 这里我们进行抓包为什么要抓包是由于好像新版的数据包生成器缺少一些数据导致无法进行ARP攻击这里抓包抓一会看看有没有ARP协议的数据包我们就基于这个数据包进行数据修改如果没有直接ping就会出现数据包这里我们点开双击我箭头的数据包。 2.2.3.1. 导入数据 这里我们双击后就能够看到一个数据包的窗口随便选择一条ARP数据包选择导入数据包生成器中。 2.2.3.2. 修改数据 这里我们需要修改里面的数据不会有人还不知道怎么查电脑上的ARP信息吧通过ARP信息可以获取到我们要攻击的MAC地址以及IP地址诶这里我就不说ARP信息怎么查。在本地cmd输入arp -a即可找到你目标主机的MAC地址与IP地址即可。 以太网-|| 目的地址00:bb:60:7b:a1:92 ##被攻击者MAC地址这里默认中间是-要替换为: 源地址随便设置 ##如果设置自己的容易被抓。 地址解析协议 发送者MAC地址随便设置 ##要和上面的源地址相同。 发送者IP地址写网关 目标MAC地址00:bb:60:7b:a1:92 ##被攻击者MAC地址这里默认中间是-要替换为: 目标地址192.168.2.20 ##被攻击者的IP地址2.2.3.3. 发送数据 点击发送然后选择网卡都勾选上设置0次也就是无限循环。 2.2.3.4. 查看效果 可以看到目标无法上网了但是这里好像有点小问题哦就是我结束攻击后好像网络还是无法恢复需要重启才能解决。 3. ARP数据劫持 ARP数据劫持简单来说就是监听目标主机访问了那些网站这里还有一个问题就是IPhone的数据获取起来比较麻烦而且基本上获取不到不知道其他手机是不是这样的但是电脑都能够成功获取到。 3.1. 使用kali进行演示 这里同样使用kali进行演示。 3.1.1. 开启转发 由于我们需要的是获取目标主机访问的数据而不是让他无法上网使用这里我们需要将kali上的端口转发开启。编辑 Kali Linux 虚拟机/etc/sysctl.conf 配置文件将net.ipv4.ip_forward配置项取消掉“#”注释符号并将其值由 0 改为 1 即可开启端口转发。当然也可以使用命令 echo 1 /proc/sys/net/ipv4/ip_forward 3.1.2. 测试是否正常 这里还是使用工具进行攻击查看目标主机是否能够正常上网若能够正常上网那么设置就是成功的不过这里需要注意前后的位置需要调换一下。 arpspoof -i eth0 -t 192.168.2.1(网关IP) 192.168.2.20(目标IP) 3.1.3. 攻击Windows 10虚拟机 这里我们使用WireShark进行监听由于没有kali版的科来所以就使用WireShark来操作吧。 3.1.3.1. 默认数据 首先将之前测试的攻击暂停我们来看一下默认情况下WireShark抓Windows 10虚拟机是那些数据可以看到默认情况下是抓不到数据的我这个图是我使用ping进行测试的。 ip.addr192.168.2.203.1.3.2. 开启数据转发 这里我们将攻击开启再来看看WireShark抓取到的是那些数据可以看到抓取到了很多数据其实这个就是通过端口转发来进行抓取目标主机再访问过程中丝毫无感但是所有的数据都从你电脑上经过相当于你是一个中间件对数据进行捕捉只不过使用WireShark抓取到的数据确实有点看的麻烦。 3.2. 使用Windows进行演示 这里我们使用科来进行分析查看因为科来更加的直观不过提前说我的思路有不同的变化这里应该使用Windows就能够实现的但是可能由于IPhone的原因导致未成功实现该操作但是也抓取到数据了只是无法转发。 整体思路使用Windows工具无法通行切换到kali上操作和上面的操作是一样的由于转发数据就要出去而kali安装在我物理机上就可以实现我直接抓数据就可以了数据的IP依旧是IPhone的地址因为kail将数据转发了所以我才能抓取到。 可能有点绕还需要慢慢理解。 3.2.1. 攻击IPhone 这里我们选择IPhone来进行操作由于是虚拟机的问题导致如果使用Windows 10虚拟机的话所有的流量默认都是走我网卡出去的所以都能监听到所以就使用IPhone来操作这里的默认操作我就不演示了直接看效果吧。 3.2.1.1. 开启攻击 这里和可惜的是我没第二台电脑但是IPhone又无法欺骗…准确说直接ping不通但是不知道为什么linux上能够实现严重怀疑Windows版的这个工具是先进行连通性测试然后在进行攻击而kali中可能是直接开启攻击所以导致Linux可以Windows不可以的情况。这里我就替换一下linux吧然后抓kail的数据包来看看能不能获取到。 3.2.1.2. 查看效果 可以看到成功获取到数据了唯一的问题就是好像数据不转发了。 3.3. 图片捕捉 由于前面我们都是获取的是数据而且数据中的图片是无法获取的那么这里就使用工具对目标主机访问的网站的图片进行获取。 3.3.1. 安装工具 这里依旧是使用kali来实现Windows上好像是没有这样的工具的kali老版本这些工具都有但是新的版本好像都需要自己下载也不知道是不是我没更新包导致的。 sudo apt install driftnet3.3.2. 工具语法 driftnet [options] [filter code] -b 捕获到新的图片时发出嘟嘟声 -i interface 选择监听接口 -f file 读取一个指定pcap数据包中的图片 -p 不让所监听的接口使用混杂模式 -a 后台模式将捕获的图片保存到目录中不会显示在屏幕上 -m number 指定保存图片数的数目 -d directory 指定保存图片的路径 -x prefix 指定保存图片的前缀名3.3.3. 开启演示 这里我们来获取Windows 10上的图片看看是否能够获取到。 3.3.3.1. 开启数据转发 这里同样进行数据转发。 arpspoof -i eth0 -t 192.168.2.1(网关IP) 192.168.2.20(目标IP) 3.3.3.2. 开启捕捉图片 driftnet -i eth0 -a -d /root/heihei3.3.3.3. 查看效果 可以看到在kali的文件夹下出现了很多的图片这写就是在访问的时候出现的一些图片。 3.4. 密码捕捉 这里的前置都不操作了都是一样的这里为了方便找一个小网站来测试。 3.4.1. 安装工具 sudo apt install ettercap-graphical3.4.2. 工具语法 语法不一定全可自行百度搜索或者使用工具的帮助手册。 -l 显示可用网卡接口设备 -i 选择接口 -t 协议选择tcp/udp/all默认为all -p 不进行毒化攻击用于嗅探本地数据包 -L 载入过滤器文件 -V text 将数据包以文本形式显示在屏幕上 -L filename 把所有的数据包保存下来保存后的文件只能用etterlog显示3.4.3. 开启演示 由于我这里并未测试成功所以这里说一下整体思路首先开启数据包的转发然后再开启工具的捕捉再目标机器上找一个网站进行登陆需要注意的是一定要是账号密码登陆如果验证码登陆你还是无法登陆的我们要获取的是账号密码。 这里我放一张别人的图片吧。 其实主要原因是我电脑蓝屏了可能开的虚拟机太多了然后攻击的太频繁了把我电脑干趴了尴尬… ettercap -Tq -i eth04. DNS劫持攻击 由于DNS在查询的时候是一个很复杂的流程所以这里简单说说吧想了解的可以自行百度搜索。 例如我们去访问百度的时候浏览器首先会检查浏览器自身中的缓存记录中是否存在该域名的dns解析记录指向如果没有那么就会去查询操作系统中的DNS解析记录如果还是没有就会去本地是HOST文件去查询倘若寻找了一圈均没有记录那么浏览器会向电脑中的网卡上设置的DNS服务器去发送域名解析的请求如果还是没有查询到那么本地的DNS服务器会代替我们本地的浏览器向全球13个根域名服务器去发送查询请求。 这就是一个完整的流程至于13个根域名服务器如何去查询那我就不知道了而且也没统一的资料查询。 4.1. 查询DNS缓存 浏览器中的缓存的查询方式都不一样建议可以直接百度搜索操作系统的缓存可以通过命令来查询。 ipconfig /displaydns ##查询DNS缓存 ipconfig /flushdns ##刷新DNS缓存4.2. DNS劫持攻击过程 这里就开始演示DNS劫持攻击过程依旧是使用上述的靶机倒霉蛋依旧是我们的Windows 10虚拟机。 4.2.1. 修改配置文件 这里我们要修改一下kali中 ettercap工具的DNS解析确实也就是将流量转发到这个你设定的假网站上。 vim /etc/ettercap/etter.dns ##配置文件地址 修改内容 * A 192.168.2.10 ##星号就代表匹配所有A就是A记录192.168.2.10就是kali攻击机的地址当然你也可以使用公网IP。其他类型 ##以下均可以配置这个是针对性的 www.*.com A 192.168.2.10 *.baidu.com A 192.168.2.10 *.*.com A 192.168.2.104.2.2. 启动网站 这里我是做演示的直接使用kail自动的本地网页测试即可这里我也不修改了直接使用默认如果你想钓鱼等等那么就可以对一些网站进行克隆部署即可。 service apache2 start 4.2.3. 工具配置 到这里就开始对这个ettercap工具进行配置了由于工具是界面的所以需要去kali机器上去运行。 4.2.3.1. 选择网卡 这里我们默认即可如果不对修改一些如何确定即可。 4.2.3.2. 扫描主机 这里扫描一下存活主机让其在列表中显示出来由于新版的工具操作相对来说没那么负载。 4.2.3.3. 添加目标 这里将网关添加到Target1目标主机添加到Target2。 4.2.3.4. 选择ARP攻击 这里要选择ARP攻击然后勾选远程攻击。 4.2.3.5. 选择攻击插件 这里点三个小点子选择Plugins》Manage~》勾选dns_spoof然后在扫描主机左边有一个实体方框那个就是开始攻击或关闭攻击的开启就是实体方框暂停就是一个播放的图标可以看到我目前是开启状态默认都是实时开启的。 4.2.3.6. 查看效果 可以看到我们去访问百度但是以及直接跳转到我们设定的网站上了 5. 安全防范 简单介绍一下防范。 5.1. APR攻击防范 由于ARP攻击基本上目标主机是无察觉的主要你想你正常能够上网你可能会去排查ARP攻击什么的么甚至可能部分人都不知道怎么查询ARP所以关于ARP的攻击只能说平时自己注意一点提高警觉。例如 定期删除ARP缓存信息使用arp -d清除缓存。有条件的绑定ARP信息。安装防火墙部分防火墙或者杀毒软件能够再一定程度上拦截ARP攻击。最重要的是不要随便连接公开wifi。 5.2. DNS劫持防范 其实这里不单单是DNS劫持关于DNS的攻击还有DNS污染、DNS重绑攻击、DNS反射放大攻击等等后续有空在添加一些。 本地HOST文件配置这里可以查一下本地的HOST文件有没有被修改一些木马攻击后都会修改HOST文件所有可以排查一些本地的HOST文件的配置。查询地址C:\Windows\System32\drivers\etc\HOSTS 网卡的DNS服务器地址有没有被篡改。 WiFi路由器的DNS服务器有没有被篡改部分木马会对WiFi路由器进行攻击例如弱口令爆破如果WiFi路由器的密码简单那么可能就会被修改同时批量修改DNS就会导致解析出现问题。 还有就是运营商DNS默认情况下运营商会将你访问的地址强制跳转到某个DNS上进行解析确保你的访问正常同时屏蔽一些恶意网址。查询运营商的DNS 安装杀毒软件也可以降低一些DNS劫持的风险部分杀毒软件是有专门对DNS修改进行检测的。
http://www.dnsts.com.cn/news/277698.html

相关文章:

  • 网站建设前台和后台设计东坑东莞微信网站建设
  • 腾讯云做的网站会被拦截么模拟网站平台怎么做
  • 免费二级网站常见的网页编辑工具
  • 吉林省建设网站四川法制建设网站
  • 备案号 网站wordpress 写博客
  • 沈阳网站制作公司和服务器长春网站建设 找源晟
  • 网站建设需要掌握什么技术郑州正云网站建设
  • 吉林省建设工程监理检测网站网络舆情处置公司
  • 中国建设银行网站登陆在百度上怎么发布信息
  • 手机适配网站2014年网站开发语言
  • 上海普陀门户网站工业产品设计流程
  • 网站设计的要素手机微网站 模板
  • 蒙牛官网网站怎么做的自己建一个影视网站要怎么做
  • 东莞大朗网站建设公司如何做亚马逊国外网站
  • 关于网站开发费用的入账wordpress 怎么改字体大小
  • 静态网站举例艾米艾园wordpress
  • 如何建设营销型的网站淘宝做网站推广怎么样
  • 秦皇岛网站制作服务网站布局设计创意
  • 资质类网站如何做优化宁波免费网站建站模板
  • 网站前台模板设计网站开发公司建网站
  • 怎样推广自己做的网站计算机开发工具有哪些
  • 网站建设 网站优化营销型网站建设专家织梦网站后台登陆
  • 学习如何做网站模板网站合同
  • 电商网站建设哪家好seo发帖网站
  • 郑州网站策划东莞seo快速排名
  • django 做网站赚钱python基础教程答案
  • 网站更换服务器影响网络营销公司全网天下
  • 做企业平台的网站有哪些内容网络推广计划书案例
  • iis 网站显示建设中聊城网站建设设计开发公司
  • 网站内容与模板设计方案本地电脑如何做网站