中间人攻击

中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)

是指攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方 直接对话,但事实上整个会话都被攻击者完全控制。在中间人攻击中,攻击者可以拦截通讯双方的通话并插入新的内容。中间人攻击是一个(缺乏)相互认证的攻击。大多数的加密协议都专门加入了一些特殊的认证方法以阻止中间人攻击。例如,SSL协议可以验证参与通讯的一方或双方使用的证书是否是由权威的受信 任的数字证书认证机构颁发,并且能执行双向身份认证。
在这里插入图片描述虚拟机做实验
搭建局域网需要用到交换机,但是我们可以利用VMware虚拟机来模拟搭建局域网,因为VMware中自己就配置了虚拟交换机,图中VMnet1-VMnet19都是交换机,比如我们开了三台虚拟机,将这三台虚拟机的网络适配器中全部设置成自定义特定虚拟网络中的VMnet1,那么这三台虚拟机则处在了同一局域网中。
注意:VMnet0是真实网络中的交换机(路由器),将虚拟机的网络模式更改为VMnet0时,此台虚拟机则将连接真实网络,和原主机处于同一网段中。
在这里插入图片描述
ARP协议
ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。其作用是在以太网环境中,数据的传输所依懒的是MAC地址而非IP地址(交换机只能认识MAC地址),而将已知IP地址转换为MAC地址的工作是由ARP协议来完成的。

在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。

ARP转发模式
在这里插入图片描述当主机A向主机B中发送IP数据报时,会现在ARP缓存表中查看是否有主机B的ip地址,若有,就在ARP高速缓存中查出对应的MAC地址,将MAC地址写入MAC帧,然后通过局域网将MAC帧发往硬件地址。
如果查询不到主机B的IP地址,具体会做以下几件事:
1、ARP进程在本局域网广播一个ARP请求分组
2、本局域网的所有主机上方陨星的ARP进程都会收到此ARP请求分组
3、主机B的ip地址与ARP请求的一致,就收下这个ARP请求,并向主机A发送ARP相应分组,并在这个相应分组中写入自己的硬件地址。其他主机会丢弃这个ARP请求
4、主机A收到主机B的ARP响应后,就在其ARP高速缓存中写入主机B的IP地址到硬件地址的映射。

ARP协议漏洞点

当A发送ARP广播请求后,B黑客和C小白都可以做出应答,B使用ARP攻击工具发送冒充C的应答,此时ARP缓存表会以谁的数据报后到达则存储谁的MAC地址,B会一直发送数据报从而欺骗APR缓存表,使得A发送给C的报文会从B流过。
也就是攻击人通过发送虚假的ARP应答实现ARP投毒!而受害人没有办法进行身份(真伪)验证。

实验

准备环境:虚拟机要一台Kali,一台Windows7客户机,一台Windows2003服务器。将三台虚拟机全部配置在同一个网段上
配置:在windows2003搭建IIS平台,并配置asp靶场
源码可以用这个:https://down.chinaz.com/soft/25923.htm

1.在Windows2003中的管理工具里打开IIS管理器
在这里插入图片描述先将IIS中的默认网站停止(右击有显示停止)在这里插入图片描述
再右击网站文件夹,点击新建网站
在这里插入图片描述
下一步
在这里插入图片描述
添加个名称,例如test,下一步

在这里插入图片描述
分配IP地址,下一步
在这里插入图片描述
将网站源码解压好保存在自己设定的目录中,点击浏览选择源码目录,下一步
在这里插入图片描述
将图中打勾的都选上,下一步
在这里插入图片描述
完成
在这里插入图片描述
此时还打不开网站,需要将网站的首页设置好,也就是Index.asp文件设置好
右击test(之间的描述名称),点击属性
在这里插入图片描述
进入属性后,找到“文档”,点击添加源码中的首页文件
在这里插入图片描述
到这里只能访问首页,还无法访问该网站其他页面,所以我们继续在属性中点击主目录,点击下面的配置
在这里插入图片描述
点击配置后弹出的窗口点击“选项”,勾选“启用父路径”,确定即可

在这里插入图片描述最后还需要去“Web服务扩展”中将“Active Server Pages”设置成“允许”
在这里插入图片描述

这是去Windows7中浏览器访问Windows2003的局域网内IP地址192.168.0.105,网站可以正常访问
在这里插入图片描述通过源码中的安装说明可以看到后台管理员登录地址,账号,密码,认证码等信息
在这里插入图片描述
访问后台登录地址,到这里网站环境搭建好了。
在这里插入图片描述
再去配置好Windows2003的FTP环境,同样是在IIS管理器中,打开FTP站点文件夹
在这里插入图片描述

右击默认FTP站点,进入属性
在这里插入图片描述
这里有个关键知识点,就是IIS中FTP的站点目录位置是在“C:\intpub\ftproot”中,经常会有面试官问到该问题
在这里插入图片描述
我们在计算机中去找到该文件夹,并在其中创建任意文件
在这里插入图片描述
在windows7中用FTP去访问Windows2003中刚创建的文件,可以访问成功
在这里插入图片描述
如果将Window2003FTP属性中的“安全账户”的“允许匿名连接”前的勾去掉,那么就需要该服务器的账户密码去连接FTP了
在这里插入图片描述
这里额外学习一个黑客必备命令窗口指令:
“net user” 查看此计算机的用户名
“net user 用户名 密码 /add” 添加一个用户 如“net user Hades 123456 /add”就是添加一个Hades用户,密码为123456
在这里插入图片描述

现在再从windows7使用FTP访问Windows2003则需要输入账号密码了
在这里插入图片描述
到这里所有环境已经搭建完成,可以打开Kali Linux了
在Kali中搜索“Ettercap”这款工具
在这里插入图片描述
打开是这个样子在这里插入图片描述
默认设置了eth0网卡监听,直接点击上方的“√”,开始监听
在这里插入图片描述分别点击左上方圈出的两个键,搜集处网段中的主机Host
在这里插入图片描述
将目标主机windows7设置为Target1
在这里插入图片描述
Windows2003设置为Target2
在这里插入图片描述
点击右上方的MITM按钮,设置arp poisoning…,开始arp欺骗

在这里插入图片描述
在这里插入图片描述
在Windows7中,打开cmd输入“arp -a”指令打开arp缓存表,发现有两个相同MAC地址的IP,说明已经欺骗成功
在这里插入图片描述
在Windows7中ftp访问Windows2003
在这里插入图片描述
登录FTP的账号密码已经被劫持
在这里插入图片描述
同样登录http也被劫持
在这里插入图片描述在这里插入图片描述

复现完成!

  • 4
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值