中間人攻擊
ARP緩存攻擊
ARP(Address Resolution Protocol,
比如我在內網中問,詢問誰是192.168.1.1,我是192.168.1.2這個詢問會以廣播的形式傳出,此時當IP地址為192.168.1.1的主機就會應答,告訴192.168.1.2,我是你要找的主機,我的MAC地址是XXX。
在這個過程中,就存在ARP欺騙攻擊行為的潛在威脅,因為任何一個主機,都可以偽裝自己,說你好我是你要找的主機,然后將自己的MAC地址告訴受騙主機。
以下是ARP報文,以廣播的形式進行傳遞。
在本次博客中,我們嘗試使用arpspoof來進行arp欺騙,這是一款簡單易用的ARP緩存攻擊工具,
實驗環境:
1.Windows7靶機一台
2.Linux靶機一台
3.Kali攻擊機一台
實驗目標,通過Arp緩存攻擊,完成中間人欺騙行為。
步驟1:內網存活主機探測:
nmap -sS 192.168.202.1-255
探測到兩台受害靶機的IP,通過ARP緩存表可以看到他們的主機情況 。
此時分別查看Win7受害機和Linux靶機的正常的ARP解析情況。
獲得信息如下:
Win7:192.168.202.148
Linux:192.168.202.133
步驟2:Kali攻擊機開啟IP轉發功能,只有這樣傳遞到Kali的數據才能夠轉發到原有的接收方,如果不開啟IP轉發,數據包無法正常傳遞可能會造成拒絕服務的效果,執行命令如下:
root@kali:echo 1 >/proc/sys/net/ipv4/ip_forward
步驟3:ARP進行緩存攻擊:
攻擊①:進行Win7和Linux中間人攻擊,此時已經知道Win7和Linux的MAC地址,所以執行命令如下:
arpspoof -i eth0 -t 192.168.202.133 192.168.202.148
arpspoof -i eth0 -t 192.168.202.148 192.168.202.133
命令解釋:-i eth0 代表着設置使用網卡eth0,-t 后跟着兩個IP地址,分別為目標IP和偽裝IP,意思是KALI進行IP偽裝,告訴目標IP我就是你要找的人。這個命令執行兩次,前后IP調換,就達到了成為中間人的效果。
此時查看Win7 ARP緩存表,發現指向Linux靶機的MAC地址已經修改,ARP欺騙成功,同時Ping Linux靶機,並且在攻擊機中進行抓包,可以看到中間人redirect行為
攻擊②:偽造成為默認網關進行欺騙
與攻擊行為①在命令上沒有什么不同,只是將網關IP設置成為了目標IP,一共有兩個Target,前后調換即可。
arpspoof -i eth0 -t 192.168.202.1 192.168.202.148
arpspoof -i eth0 -t 192.168.202.148 192.168.202.1
攻擊③:圖形化ARP欺騙
首先在命令行中輸入如下命令,打開圖形化ettercap:
ettercap -G
然后點擊sniff,使用eth0網卡進行嗅探IP,然后分別將192.168.202.133和192.168.202.148 添加到不同的target.分別為target1和target2.
然后點擊Mitem--->Arp poisoning,勾選Sniffing remote connectings.
繼而再次點擊Start--->Start sniffing.可以達到與攻擊①同樣效果的ARP欺騙。
DNS緩存攻擊
DNS緩存攻擊和ARP緩存攻擊大致相同,是將DNS域名指向錯誤的IP地址。
首先開啟Apache服務器使其處於運行狀態。
service apache2 start
創建一個偽造的host.txt文件,文件名可以隨意命名,可以嘗試寫入如下內容:
192.168.202.144 www.baidu.com
然后可以進行DNS緩存攻擊,命令如下
dnsspoof -i eth0 -f host.txt
此時再次訪問www.baidu.com
..