Ettercap之ARP+DNS欺騙


1、網絡攻擊拓撲環境

網關:192.168.133.2

攻擊者:192.168.133.128

受害者:192.168.133.137

2、原理講解

ARP欺騙

簡介:ARP(Address Resolution Protocol)是地址解析協議,是一種將IP地址轉化成物理地址的協議。從IP地址到物理地址的映射有兩種方式:表格方式和非表格方式。ARP具體說來就是將網絡層(也就是相當於OSI的第三層)地址解析為數據鏈路層(也就是相當於OSI的第二層)的物理地址(注:此處物理地址並不一定指MAC地址)。

原理:主機A要向主機B發送報文,會查詢A本地的ARP緩存表,找到B的IP地址對應的MAC地址后,就會進行數據傳輸。如果未找到,則A廣播一個ARP請求報文(攜帶主機A的IP地址Ia——物理地址Pa),請求IP地址為Ib的主機B回答物理地址Pb。網上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,於是向A主機發回一個ARP響應報文。其中就包含有B的MAC地址,A接收到B的應答后,就會更新本地的ARP緩存。接着使用這個MAC地址發送數據(由網卡附加MAC地址)。因此,本地高速緩存的這個ARP表是本地網絡流通的基礎,而且這個緩存是動態的。

ARP欺騙是黑客常用的攻擊手段之一,ARP欺騙分為二種,一種是對路由器ARP表的欺騙;另一種是對內網PC的網關欺騙。

手段:一是arpspoof泛洪,溢出arp換成表;而是欺騙受害者;

arp命令:

       arp –a:查看arp緩存信息

       arp –d:刪除arp緩存信息

       arp –s:添加一個arp響應

DNS欺騙

       簡介:DNS欺騙就是攻擊者冒充域名服務器的一種欺騙行為。

原理:如果可以冒充域名服務器,然后把受害者查詢域名的IP地址設為攻擊者的IP地址,這樣的話,用戶上網就訪問域名時就會訪問攻擊者的主頁,而不是用戶想要取得的網站的主頁了,這就是DNS欺騙的基本原理。DNS欺騙其實並不是真的“黑掉”了對方的網站,而是冒名頂替、招搖撞騙罷了。

hosts文件:

       windows:C:\Windows\System32\Drivers\etc(針對系統有所不同)

       Linux:/etc/hosts

3、Ettercap工具講解

       簡介:Ettercap最初設計為交換網上的sniffer(嗅探工具),但是隨着發展,它獲得了越來越多的功能,成為一款有效的、靈活的中介攻擊工具。它支持主動及被動的協議解析並包含了許多網絡和主機特性(如OS指紋等)分析。

       安裝:有許多版本,大家可以自行下載安裝;

      

       工作模式:

              ipbased:基於ip地址的sniffing(源IP與目的IP);

              macbased:基於mac地址的sniffing(在捕獲網關的數據包,常用);

              arpbased:在基於ARP欺騙的方式下,Ettercap利用ARP欺騙在交換局域網內監聽兩個主機之間的通信(全雙工);

              smartarp:在SMARTARP方式下,Ettercap利用ARP欺騙,監聽交換網上某台主機與所有已知的其他主機(存在於主機表中的主機)之間的通信(全雙工);

              publicarp:在PUBLICARP 方式下,Ettercap利用ARP欺騙,監聽交換網上某台主機與所有其它主機之間的通信(半雙工)。此方式以廣播方式發送ARP響應,但是如果 Ettercap已經擁有了完整的主機地址表(或在Ettercap啟動時已經對LAN上的主機進行了掃描),Ettercap會自動選取 SMARTARP方式,而且ARP響應會發送給被監聽主機之外的所有主機,以避免在Win2K上出現IP地址沖突的消息;

      

       參數說明:

              -a或- -arpsniff:基於arp的sniffing(如果你想采用中間人技術,必選);

              -s或- -sniff:基於IP的sniffing(適用於HUB環境);

              -m或- -macsniff:基於MAC,適用於監聽遠程的通信;

              -T或- -readpacpfile:脫機sniffing,Ettercap將監聽一個pcap兼容文件中存儲的網絡數據包;

      

4、ARP欺騙攻擊

攻擊前:

受害機開始情況:

 

攻擊機開始情況:

 

啟動網卡為混雜模式:echo 1 > /proc/sys/net/ipv4/ip_forward

 

開始攻擊

啟用ettercap進行欺騙

  

 

點擊左上角start

攻擊后

 

嗅探密碼

 

大家還可以自行YY抓什么其他的包,譬如ssh,這個需要用到sslstrip,可以去看看我另外一篇博客,這里也給大家一個推薦:91ri sslstrip獲取ssh密碼

5、DNS欺騙

進行欺騙之前需要對ettercap的dns文件進行編輯

vim /etc/ettercap/etter.dns

 

這樣的目的是為了,讓客戶端訪問baidu.com時跳轉訪問攻擊者的web服務

啟動DNS欺騙

前面的步驟與ARP欺騙一致,只需要在開始欺騙之前,添加一個插件;

 

 

開始期盼

攻擊后(注意IP)

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM