网络数据的嗅探与欺骗

目录

前言

无论什么样的漏洞渗透模块,在网络中都是以数据包的形式传输的,因此如果我们能够对网络中的数据包进行分析,就可以掌握渗透的原理。另外,很多网络攻击的方法也都是发送精心构造的数据包来完成的,如常见的APP欺骗。利用这种欺骗方式,黑客可以截获受害计算机与外部通信的全部数据,如受害者登录使用的用户名与密码、发送的邮件等。

一、使用TcpDump分析网络数据

1、启动TcpDump工具

2、捕获网络中的数据,但不存储数据。

3、捕获网络中的数据,存储数据到一个文件中。

二、使用Wireshark进行网络分析

1、启动Wireshark工具的方法

2、Wireshark工具的环境配置

3、Wireshark的显示过滤器使用

三、使用arpspoof进行网络欺骗

0、安装arpsoof

1、arpspoof使用格式:

2、伪装为网关截获所有数据,结果截图并作必要的说明。

四、使用Ettercap进行网络嗅探

1、启动图形化Ettercap工具的方法

2、Ettercap工具的环境配置

3、查看网络中可以欺骗的主机

4、在“Hosts list”中选择目标主机

5、查看设置好的目标

6、对目标进行ARP欺骗

7、启动攻击

8、查看目标上所有连接

总结

在本章中介绍了如何在网络中进行嗅探和欺骗,这是我认为最有效的一种攻击方式。几乎所有的网络安全机制都是针对外部的,而极少会防御来自外部的攻击,因此在网络内部进行嗅探和欺骗的成功效率极高。

很多经典渗透案例提到了这种攻击方式,如国内知名的一家IT企业的安全主管就曾经提到过,他在进入企业后做的第一件事情就是利用网络监听截获了部门领导的电子邮箱密码。另外,随着现在硬件的发展,也出现了有人使用装载了树莓派的无人机进入受保护的区域,然后连接到无线网络进行网络监听的事件。


前言

无论什么样的漏洞渗透模块,在网络中都是以数据包的形式传输的,因此如果我们能够对网络中的数据包进行分析,就可以掌握渗透的原理。另外,很多网络攻击的方法也都是发送精心构造的数据包来完成的,如常见的APP欺骗。利用这种欺骗方式,黑客可以截获受害计算机与外部通信的全部数据,如受害者登录使用的用户名与密码、发送的邮件等。

一、使用TcpDump分析网络数据

1、启动TcpDump工具
tcpdump

2、捕获网络中的数据,但不存储数据。
tcpdump -v -i eth0

3、捕获网络中的数据,存储数据到一个文件中。
tcpdump -v -i eth0 -w cap-2024.pcap

二、使用Wireshark进行网络分析

1、启动Wireshark工具的方法

(1)命令提示行:

wireshark

(2)菜单启动:

2Wireshark工具的环境配置

(1)主机上有多块网卡,可以指定一块网卡,屏蔽其他网卡的进出流量:

打开菜单Capture(捕获) / Options(选项),在“Capture Interfaes”窗口中选择需要的网卡

(2)工作面板从上到下分三部分:结果截图并作必要的说明。

3Wireshark的显示过滤器使用

案例1:只显示icmp协议的数据包。结果截图并作必要的说明。

ping www.baidu.com

案例2:只显示arp协议的数据包。结果截图并作必要的说明。

案例3:只显示所有源地址IP为  192.168.152.130     (win7或XP)的数据包。结果截图并作必要的说明。

案例4:只显示所有源端口不为80的数据包。结果截图并作必要的说明。

三、使用arpspoof进行网络欺骗

0、安装arpsoof
apt install -y dsniff ssldump

1arpspoof使用格式:
arpspoof

2、伪装为网关截获所有数据,结果截图并作必要的说明。

(1)实验所涉及的主机

攻击者IP: 192.168.152.131      

被欺骗的主机IP:  192.168.152.129     

默认网关:  192.168.152.2      

(2)使用arpspoof完成一次网络欺骗

arpspoof -i eth0 -t 192.168.152.129 192.168.152.2

(3)验证:在被欺骗的主机上查看arp表,攻击者和网关的mac地址相同

arp -a

(4)在攻击者主机上开启转发功能,将截获的数据包再转发出去,不影响被欺骗主机上网

echo 1 >> /proc/sys/net/ipv4/ip_forward

四、使用Ettercap进行网络嗅探

实验所涉及的主机:

攻击者IP:  192.168.152.131     

被欺骗的主机IP:  19.168.152.132      

默认网关:  192.168.152.2      

以下操作步骤和结果截图并作必要的说明。

1、启动图形化Ettercap工具的方法

(1)菜单栏启动

(2)命令行启动

ettercap -G

2Ettercap工具的环境配置

(1)选择中间人运行摸式(默认不勾选Bridged sniffing)

(2)选择网卡类型:

本地有线网卡:eth0

无线网卡:vlan0

3、查看网络中可以欺骗的主机

4、在“Hosts list”中选择目标主机

(1)选择IP  192.168.152.2     主机(网关)作为目标1(单击Add to Target 1按钮)

(2)选择IP  192.168.152.132   主机(被欺骗主机)作为目标2(单击Add to Target 2按钮)

5、查看设置好的目标

6、对目标进行ARP欺骗

7、启动攻击

8、查看目标上所有连接

总结

在本章中介绍了如何在网络中进行嗅探和欺骗,这是我认为最有效的一种攻击方式。几乎所有的网络安全机制都是针对外部的,而极少会防御来自外部的攻击,因此在网络内部进行嗅探和欺骗的成功效率极高。
很多经典渗透案例提到了这种攻击方式,如国内知名的一家IT企业的安全主管就曾经提到过,他在进入企业后做的第一件事情就是利用网络监听截获了部门领导的电子邮箱密码。另外,随着现在硬件的发展,也出现了有人使用装载了树莓派的无人机进入受保护的区域,然后连接到无线网络进行网络监听的事件。
  • 18
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

22级计网2班林巧灵

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值