网站模板 使用,百度网盘网址,网站开发工作室 建设 方案,网站建设尺寸大小我是dream#xff0c;我在新课培训学习网安方面的知识#xff0c;下面是我的第11次上课的内容。
目录
我是dream#xff0c;我在新课培训学习网安方面的知识#xff0c;下面是我的第11次上课的内容。
01 ARP概述
ARP协议的基本功能
ARP缓存表
ARP常用命令
ARP欺骗
…我是dream我在新课培训学习网安方面的知识下面是我的第11次上课的内容。
目录
我是dream我在新课培训学习网安方面的知识下面是我的第11次上课的内容。
01 ARP概述
ARP协议的基本功能
ARP缓存表
ARP常用命令
ARP欺骗
编辑
编辑
02 ARP断网攻击
步骤1查询kali Win7以及网关的ip地址MAC地址
步骤2主机扫描
步骤3安装arpspoof
编辑
步骤4用arpsoof执行ARP断网攻击
03 ARP欺骗实例
步骤1开启流量转发
步骤2在ARP欺骗前检查目标机是否能够上网
步骤3确认目标ipWin7地址和MAC地址
步骤4进行ARP欺骗
步骤5抓取目标机的信息
01 截取http图片
02 http账户密码获取
编辑
04 DNS欺骗
DNS欺骗操作
步骤1确定目标机的ip和网关攻击机要先冒充目标机的网关对目标机进行arp欺骗
步骤2打开ettercap的DNS文件进行编辑
步骤3终端输入命令/etc.init.d/apache2 start 来启动Apache2服务器把本机作为一个服务器
3-1 输入命令ettercap -G来进入ettercap的图形界面
3-2 点击ettercap右上角的√
3-3 扫描网关下的所有在线主机
3-4 继续打开Hosts选项列出扫到的主机
3-5 如图分别把目标机ip与网关IP加入Target中
3-6 点击ARP poisoning即可进行arp欺骗了
3-7 可以看到目标机的网关mac地址已是攻击机的mac地址了arp欺骗成功
步骤4DNS欺骗
4-1 进行如下1-2-3-dns_spoof操作
4-2 双击dns_spoof开始欺骗
4-3 ping任何.com结尾的网址都会被解析成攻击机的地址
局限性
04 ARP欺骗防御
05 CDN
CDN工作原理
真实ip 01 ARP概述 地址解析协议ARPAddress Resolution Protocol是根据IP地址获取物理地址的一个TCP/IP协议。 主机发送信息时将包含自标IP地址的ARP请求广播到网络上的所有主机并接收返回消息只有目标IP才会回复信息其他的会丢弃以此确定目标的物理地址收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间下次请求时直接查询ARP缓存以节约资源。 ARP协议的基本功能 基本功能通过目标设备的IP地址查询目标设备的MAC地址物理地址以保证通信的进行。 局限性仅能在局域网进行。 ARP缓存表 ARP缓存表是个用来储存IP地址和MAC地址的缓冲区其本质就是一个IP地址--MAC地址的对应表表中每一个条目分别记录了网络上其他主机的IP地址和对应的MAC地址。 每一个以太网或令牌环网络适配器都有自己单独的表。当地址解析协议被询问一个已知IP地址节点的MAC地址时,先在ARP缓存中查看若存在就直接返回与之对应的MAC地址若不存在才发送ARP请求向局域网查询。 ARP常用命令
arp -a或arp -g用于查看缓存中的所有项目。 -a和-g参数的结果是一样的多年来-g一直是UNIX平台上用来显示ARP缓存中所有项目的选项而Windows用的是arp-a-a可被视为all即全部的意思但它也可以接受比较传统的-g选项 arp -a ip 如果有多人网卡那么使用arp-a加上接口的lP地址就可以只显示与该接口相关的ARP缓存项目。 ARP欺骗 ARP欺骗英语ARPspoofing又称ARP毒化ARP poisoning网上上多译为ARP病毒或ARP攻击是针对以太网地址解析协议ARP的一种攻击技术通过欺骗局域 网内访问者PC的网关MAC地址使访问者PC错以为攻击者更改后的MAC地址是网关的MAC导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包且可让网上上特定计算机或所有计算机无法正常连线。 主机型欺骗欺骗者修改网关的MAC为自己的MAC让访问者PC 1 误以为网关地址是攻击机的MAC地址于是PC 1的流量就朝着攻击机的MAC地址去了攻击机就能抓取到PC 1上网的数据包如果攻击机不开通流量转发就会导致网络不通那么就形成了ARP断网攻击。 常见的ARP欺骗手法同时对局域网内的一台主机和网关进行ARP欺骗更改这台主机和网关的ARP缓存表。 攻击主机PC2发送ARP应答包给被攻击主机PC1和网关分别修改它们的ARP缓存表将它们的ip地址所对应的MAC地址全修改为攻击主机PC2的MAC地址这样它们之间数据包都被攻击主机PC2截获。 02 ARP断网攻击 fping -g 网段 获取网段存活的主机ipnmap 192.168.25.0/24 -sS -sVnmap -sn 网段 快速扫描指定网段存货IP攻击机kali: 192.168.25.128 00:0c:29:25:6f:ef (ifconfig)受害机win7: 192.168.25.129 00-0C-29-D4-01-21(ipconfig/all 不空格)网关192.168.25.2 00-50-56-eb-fa-08(route -n、 arp -a) 步骤1查询kali Win7以及网关的ip地址MAC地址
1. 在kali终端中输入命令“ifconfig”查看kali的ip地址和MAC地址如图所示。 2.用route -n来确认网关IP。 在Win7中用arp -a来查arp缓存表查出网关对应的Mac地址。 3.在Win7中在命令提示符中输入命令“ipconfig/all ”查看自身的MAC地址和网关IP地址。 步骤2主机扫描
方法1通过fping命令查看当前局域网还存在哪些主机以确定要攻击的主机的IP地址。
fping -g 192.168.25.0/24 或者 fping -s -r 1 -g 192.168.25.0/24 -s 选项表示显示最终结果 -r 选项设置尝试次数 -g 选项设置扫描范围 24 表示网络位是24位。 方法二用nmap -sn 网段 来查询。用这个方法一次性查出来所有需要的ip地址和网关地址 或 nmap -v -n -sP 192.168.25.0/24扫描网络中活跃的主机。这个会显示所有的ip太多了。 -v 选项表示提高输出信息的详细度显示全部输出结果 -n 选项表示不用DNS域名解析加快扫描速度 -sP 选项表示只利用ping扫描进行主机发现不进行端口扫描 注用nmap进行主机扫描速度快而且能穿透防火墙是比较可靠的扫描工具。 步骤3安装arpspoof arpspoof是一款进行arp欺骗的工具攻击者通过毒化受害者arp缓存将网关mac替换为攻击者mac然后攻击者可截获受害者发送和收到的数据包可获取受害者账户、密码等相关敏感信息。 运行 arpspoof 命令时提示arpspoof未找到命令其原因是你还未安装 arpspoof 工具
arpspoof 是 dsniff 的一个附属工具所以我们需要安装的是 dsniff
使用以下命令安装dsniffapt-get install dsniff 步骤3-1更换更新源为阿里云原有的更新源加#号注释
#vim /etc/apt/sources.list 回车后自动弹出 修改框选部分为下面所示
deb https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src https://mirrors.aliyun.com/kali kali-rolling main non-free contrib 编辑完成后按ESC键退出编辑模式再按:wq! 保存并退出。
步骤3-2修改完成后执行apt-get update命令完成更新 因为上面显示签名无效所以重新安装下载数字签名证书
安装加载数字签名证书
下载签名wget archive.kali.org/archive-key.asc
安装签名apt-key add archive-key.asc 重新更新 步骤3-3重新安装命令apt-get install dsniff 步骤4用arpsoof执行ARP断网攻击
命令格式arpspoof -i 网卡 -t 目标ip 网关 -i 后面的参数是攻击机的网卡名称 -t 后面的参数是目的主机和它的网关: 截获目的主机发往网关的数据包 网卡攻击机的网卡ifconfig ——eth0 网关目标ip的网关
目标ip192.168.25.129 目标ip的网关192.168.25.2 断网攻击arpspoof -i eth0 -t 192.168.25.129 192.168.25.2 此时再次进入Win7看arp缓存表 我们可以看到目标机的网关的Mac地址已经变了 和kali的Mac地址一样。
下面是未攻击前的网关MAC地址 此时ping一下发现显示请求超时。 再用Win7的浏览器上一下百度。 03 ARP欺骗实例 ARP欺骗目标ip的流量经过我的网卡从网关出去 ARP断网目标ip的流量经过我的网卡 步骤1开启流量转发
方法1. vim /etc/sysctl.conf #修改配置文件允许流量转发 将net.ipv4.ip_forward1的注释去掉修改完成后重启服务 注启动流量转发是将net.ipv4.ip_forward设置位为1而非0等于0为不转发 先按i将注释去掉然后按ESC键退出:wq!保存并退出
重启sysctl -p 方法2. echo 1 /proc/sys/net/ipv4/ip_forward
设置ip流量转发不会出现断案现象 步骤2在ARP欺骗前检查目标机是否能够上网 可以上网
步骤3确认目标ipWin7地址和MAC地址 Win7ip地址192.168.25.129
MAC地址00-0C-29-D4-01-21
步骤4进行ARP欺骗
arpspoof -i eth0 -t 192.168.25.129 192.168.25.2这个就是前面断网攻击的指令 因为开启了ip流量转发所以此时Win7是可以上网的 kali的ip地址 192.168.25.128 查看一下arp缓存表发现欺骗成功 步骤5抓取目标机的信息
01 截取http图片
此时Win7和网关通信的数据包都会流经kali那么可以在kali中利用driftnet工具Driftnet是一个监听网络流量并从它观察到的TCP流中提取图像的程序可以捕获Win7机器正在浏览的图片
在命令行输入driftnet -i eth0
会出现一个小窗口不要关闭放大窗口 只能截取http协议的图片所以此时的小窗口是黑屏的。
http协议的网站都有感叹号提示不安全连接。 02 http账户密码获取 ettercap:一个基于ARP地址欺骗方式的网络嗅探工具主要适用于交换局域网络。 借助于EtterCap嗅探软件渗透测试人员可以检测网络内明文数据通讯的安全性及时采取措施避免敏感的用户名/密码等数据以明文的方式进行传输。ettercap几乎是每个渗透测试人员必备的工具之一。ettercap -Tq -i eth0-Tq 启动文本模式 q 安静模式 -i 网卡这里的网卡是eth0 前提
1. arp断网攻击 2. 流量转发 启动 ettercap -Tq -i eth0 在Win7中随便打开一个http协议的页面输入账号密码 然后返回kali看一下效果 成功了
中文的账号会进行URL编码
04 DNS欺骗 DNS是什么Domain Name System(域名系统 简称:DNS)DNS欺骗是什么攻击者(黑客)冒充域名服务器进行欺骗的一种行为DNS原理原理如果可以冒充域名服务器然后把查询的IP地址设为攻击者的IP地址 这样的话用户上网就只能看到攻击者的主页而不是用户想要取得的网站的主页了这就是DNS欺骗的基本原理 DNS欺骗其实并不是真的“黑掉”了对方的网站而是冒名顶替、招摇撞骗罢了。类似于网站克隆 DNS的原理 DNS域名系统DomainNameSystem一种分布式网络目录服务主要用于域名与IP地址的相互转换DNS特点分散和分层的机制来实现域名空间的委派授权以及域名与地址相转换的授权 DNS查询请求是层层传递查询和应答无严格身份验证、会话无加密 收到应答后DNS服务器会缓存结果 arp欺骗用Ctrlz可以停止用Ctrll清屏 DNS欺骗操作
步骤1确定目标机的ip和网关攻击机要先冒充目标机的网关对目标机进行arp欺骗
用ifconfig、ipconfig/all、arp -a来查 攻击机kali 192.168.25.128 受害机Win7 192.168.25.129 网关192.168.25.2 步骤2打开ettercap的DNS文件进行编辑
在kaliLinux2.0的文件路径为/etc/ettercap/etter.dns
vim /etc/ettercap/etter.dns 回车后得到 按i进入插入模式然后在末尾添加
*.com A 192.168.25.128(攻击机的IP地址并去掉注释符# * 代表所有域名 后边就是你要欺骗为的IP地址。 即把所有以“.com”结尾的域名都欺骗为我设定的攻击机的ip地址一个A代表IP为4的地址AAA代表IP为6的地址 按Esc键退出插入模式再按:wq!回车键保存退出 步骤3终端输入命令/etc.init.d/apache2 start 来启动Apache2服务器把本机作为一个服务器 验证是否开启的方法 3-1 输入命令ettercap -G来进入ettercap的图形界面 3-2 点击ettercap右上角的√ 3-3 扫描网关下的所有在线主机 3-4 继续打开Hosts选项列出扫到的主机 3-5 如图分别把目标机ip与网关IP加入Target中
网关 192.168.25.2------target 1
目标IP192.168.25.129------target 2 3-6 点击ARP poisoning即可进行arp欺骗了
ps感觉这个工具一般般始终能使目标机联网但是攻击机已经做了一个中间人 3-7 可以看到目标机的网关mac地址已是攻击机的mac地址了arp欺骗成功 步骤4DNS欺骗
4-1 进行如下1-2-3-dns_spoof操作 4-2 双击dns_spoof开始欺骗 4-3 ping任何.com结尾的网址都会被解析成攻击机的地址 DNS 欺骗成功
假如不成功 有可能解析域名写错了 局限性
1. 攻击者不能替换缓存中已存在的记录
2. DNS服务器缓存时间刷新
04 ARP欺骗防御
静态绑定 最常用的方法就是做IP和MAC静态绑定在内网把主机和网关都做IP和MAC绑定。
使用ARP防护软件 欣向ARP工具Antiarp等
05 CDN
CDN工作原理 CDN(内容分发网络)工作原理假设您的加速域名为www.a.com接入CDN网络开始使用加速服务后当终端用户北京发起HTTP请求时处理流程如下图所示。 l、当终端用户北京向www.a.com下的某资源发起请求时首先向LDNS本 地DNS发起域名解析请求。 2、LDNS检查缓存中是否有www.a.com的IP地址记录。如果有则直接返回给终端用户如果没有则向授权DNS查询。 3、当授权DNS解析www.a.com时返回域名CNAME www.a.tbcdn.com对应IP地址。 4、域名解析请求发送至阿里云DNS调度系统并为请求分配最佳节点IP地址CDN地址而不是真实地址。 5、LDNS获取DNS返回的解析IP地址。 6、用户获取解析IP地址。 7、用户向获取的IP地址发起对该资源的访问请求。 真实ip 常规绕CDN的方法 1、超级ping工具多地Ping https://ping.chinaz.com/ 2、查询DNS解析历史记录 3、查询子域名 4、查看敏感文件phpinfc 5、内部邮箱源比如注册的时候会有注册连接发送到我们的邮件然后查看邮件全文源代码或邮件标头就可以了 get-site-ip.com国外一个找真实ip的网站供参考) 补充 DOS攻击 拒绝服务攻击即是攻击者想办法让目自标机露停止提供服务是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分只要能够对自标造成麻烦使某些服务被暂停甚至主机死机都属于拒绝服务攻击。拒绝服务攻击问题也一直得不到合理的解决究基原因是达为网络协议本身的安全缺陷从而拒绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击实际上让服务器实现两种效果 一是迫使服务器的缓冲区满不接收新的请求 二是使用IP欺骗迫使服务把非法用户的连接复位影响合法用户的连接 DDOS攻击 分布式拒绝服务攻击可以使很多的计算机在同一时间遭受到攻击使攻击的目标无法正常使用分式拒绝服务攻击已经出现了很多次导致很多的大型网站都出现了无法进行操作的情况这样不仅仅会影响用户的正常使用同时造成的经济损失也是非常巨大的。分布式拒绝服务攻击方式在进行攻击的时候可以对源IP地址进行伪造这样就使得这种攻击在发生的时候急散性是非常好的同时要对攻击进行检测也是非常困难的因此这种攻击方式也成为了非常难以防范的攻击。 感谢Kiki老师课程同步在享学微信公众号上关注公众号自动回复获取代码笔记资料。