Arp欺騙和DNS投毒


中間人攻擊

ARP緩存攻擊

ARP(Address Resolution Protocol,地址解析協議)是一個位於TCP/IP協議棧中的網絡層,負責將某個IP地址解析成對應的MAC地址。簡單來說,就是根據TCP/IP層的要求,在物理層和數據鏈路層通信使用的都是MAC地址,而三層及以上,信息交換的主要用到的是IP地址。ARP協議就是處理MAC地址和IP地址之間的轉換問題。

比如我在內網中問,詢問誰是192.168.1.1,我是192.168.1.2這個詢問會以廣播的形式傳出,此時當IP地址為192.168.1.1的主機就會應答,告訴192.168.1.2,我是你要找的主機,我的MAC地址是XXX。

在這個過程中,就存在ARP欺騙攻擊行為的潛在威脅,因為任何一個主機,都可以偽裝自己,說你好我是你要找的主機,然后將自己的MAC地址告訴受騙主機。

以下是ARP報文,以廣播的形式進行傳遞。

 

在本次博客中,我們嘗試使用arpspoof來進行arp欺騙,這是一款簡單易用的ARP緩存攻擊工具,

實驗環境:

1.Windows7靶機一台

2.Linux靶機一台

3.Kali攻擊機一台

實驗目標,通過Arp緩存攻擊,完成中間人欺騙行為。

步驟1:內網存活主機探測:

nmap -sS 192.168.202.1-255

探測到兩台受害靶機的IP,通過ARP緩存表可以看到他們的主機情況 。

此時分別查看Win7受害機和Linux靶機的正常的ARP解析情況。

獲得信息如下:

Win7:192.168.202.148
Linux:192.168.202.133

步驟2:Kali攻擊機開啟IP轉發功能,只有這樣傳遞到Kali的數據才能夠轉發到原有的接收方,如果不開啟IP轉發,數據包無法正常傳遞可能會造成拒絕服務的效果,執行命令如下:

root@kali:echo 1 >/proc/sys/net/ipv4/ip_forward

步驟3:ARP進行緩存攻擊:

攻擊①:進行Win7和Linux中間人攻擊,此時已經知道Win7和Linux的MAC地址,所以執行命令如下:

arpspoof -i eth0 -t 192.168.202.133 192.168.202.148
arpspoof -i eth0 -t 192.168.202.148 192.168.202.133

命令解釋:-i eth0 代表着設置使用網卡eth0,-t 后跟着兩個IP地址,分別為目標IP和偽裝IP,意思是KALI進行IP偽裝,告訴目標IP我就是你要找的人。這個命令執行兩次,前后IP調換,就達到了成為中間人的效果。

此時查看Win7 ARP緩存表,發現指向Linux靶機的MAC地址已經修改,ARP欺騙成功,同時Ping Linux靶機,並且在攻擊機中進行抓包,可以看到中間人redirect行為

攻擊②:偽造成為默認網關進行欺騙

與攻擊行為①在命令上沒有什么不同,只是將網關IP設置成為了目標IP,一共有兩個Target,前后調換即可。

arpspoof -i eth0 -t 192.168.202.1 192.168.202.148
arpspoof -i eth0 -t 192.168.202.148 192.168.202.1

攻擊③:圖形化ARP欺騙

首先在命令行中輸入如下命令,打開圖形化ettercap:

ettercap -G

然后點擊sniff,使用eth0網卡進行嗅探IP,然后分別將192.168.202.133和192.168.202.148 添加到不同的target.分別為target1和target2.

然后點擊Mitem--->Arp poisoning,勾選Sniffing remote connectings.

繼而再次點擊Start--->Start sniffing.可以達到與攻擊①同樣效果的ARP欺騙。

DNS緩存攻擊

DNS緩存攻擊和ARP緩存攻擊大致相同,是將DNS域名指向錯誤的IP地址。

首先開啟Apache服務器使其處於運行狀態。

service apache2 start

創建一個偽造的host.txt文件,文件名可以隨意命名,可以嘗試寫入如下內容:

192.168.202.144 www.baidu.com

然后可以進行DNS緩存攻擊,命令如下

dnsspoof -i eth0 -f host.txt

此時再次訪問www.baidu.com,訪問的內容就會變成Kali /var/www/index.html的內容 .

..


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM