网络安全基础——ARP欺骗

ARP欺骗

ARP协议

实质

IP-MAC地址转换协议

ARP协议漏洞

无法进行身份验证,ARP缓存表无条件学习后到达的ARP请求

攻击方法

在这里插入图片描述

假设1要给3发信息 “我喜欢你!”

起初1不知道3在哪里,于是广播寻找

目标MAC源MAC目标IP源IP端口号信息
ARP广播请求FFAA10.1.1.310.1.1.1~~
ARP单播应答AACC10.1.1.110.1.1.3~~

注意:FF是广播MAC

正常来讲这个过程会让1知道3的MAC地址是CC

但是2从中作梗,因为收到了1的广播,以此发起中间人攻击

目标MAC源MAC目标IP源IP端口号信息
ARP欺骗应答AABB10.1.1.110.1.1.3~~

此时1就认为10.1.1.3的MAC是BB其实是CC,向BB发送信息

目标MAC源MAC目标IP源IP端口号信息
ARP信息报文BBAA10.1.1.310.1.1.1xx我喜欢你

结果本应该到3的信息就到了2手里

这时2为了避嫌依旧把这个信息转发给3,整个攻击完成。

思考

假设13之间没有通过话,如何进行ARP攻击?

根据ARP的特点:虽然不是给我发的但我会看是谁发的并学习他的MAC-IP

答案是不断发送广播请求,说我是10.1.1.1,MAC是BB,我是10.1.1.2,MAC是BB····好了现在所有人都往BB发信息,直接宣告GG

实验

实验内容

使用kali对正在使用FTP/WEB服务的Win XP和Win Server 2003进行中间人攻击

由于我对ASP并不是很了解也没有动态ASP网页所以只做了FTP的攻击,有同学能单独提供给我的话,感激不尽

实验设备

  • Win XP
  • Win Sever 2003
  • kali

实验拓扑图

在这里插入图片描述

实验步骤

搭建环境
  • 将三台虚拟机桥接到vmnet2,whatevery几都可以

  • 配置IP

    其中需要注意的是kali的IP配置方法如下

    ifonfig eth0 10.1.1.2/24
    //将eth0这块虚拟网卡的IP地址设为:10.1.1.2,子网掩码为24位也就是255.255.255.0
    ifonfig eth0
    //查看eth0的信息
    

    在这里插入图片描述

    配置完成后一定要检查一下虚拟机之间能不能ping通

    在这里插入图片描述

部署FTP服务
  • 首先需要下载IIS服务组件并打开

在这里插入图片描述

  • 当你下载了FTP服务组件的时候会生成一默认FTP站点

    默认站点的路径为C:\Inetpub\ftproot

    在这里插入图片描述

    注意,因为FTP默认是允许匿名登陆的使用FTP服务不需要账号密码,这多没意思,你需要把允许匿名登陆给关了

    右键单击默认FTP站点->属性->安全账户,把这个勾掉就可以啦

    在这里插入图片描述

  • 在Win Server 2003上新建一个用户用于FTP服务,你总不想把管理员账户给别人吧

    win+R,cmd,回车
    //打开winserver2003命令行
    net users a 1 /add
    //创建一个用户名为:a 密码为:1 的账号
    net users
    //查看当前用户
    

    在这里插入图片描述

  • 这时在Win XP上访问FTP服务已经可以了

    输入账号密码就能进入了

    在这里插入图片描述

    里面有我提前建好的文件,虽然没啥用。。。

    在这里插入图片描述

执行攻击

​ 这次我使用的是kali中自带的ettecrap工具,它不仅能ARP攻击还能DNS等等很多,开始兴奋起来了!但是在此之前我们还需要看一下 Win XP和Win Server 2003的ARP缓存表,可以进行ARP攻击之后的进行对比

​ 这是XP的ARP缓存表,其中只有WinServer2003的MAC-IP转换,这是正确的

在这里插入图片描述

​ 这是WinServer2003的ARP缓存表,其中只有XP的MAC-IP转换,这是正确的

在这里插入图片描述

  • 打开Ettercap,选择工作在eth0上,点击对勾启动

    在这里插入图片描述

  • 点击扫描主机

    在这里插入图片描述

    发现了win XP和WinServer2003

    在这里插入图片描述

  • 将两者设置为目标后执行ARP投毒

    在这里插入图片描述

    在这里插入图片描述

  • 再看ARP缓存表

    Win XP的ARP缓存表已经G了,出现了两个相同的MAC都指向kali

    在这里插入图片描述

    WinServer2003的ARP缓存表也已经G了,出现了两个相同的MAC都指向kali

    在这里插入图片描述

  • 中间人攻击成功

    这时Win XP再使用FTP时,由于FTP没有加密所以能直接获取到账号密码等两者之间的一切信息,桀桀桀桀

    在这里插入图片描述

总结

请大家千万别做违法的事情,虽然这个攻击只是一个很容易防御的攻击,只需要做个MAC地址绑定或者加密一下就完了。

以上全部内容都在下面的视频中有讲解:

【千锋】网络安全300集全套视频教程(web安全/渗透测试/黑客攻防/信息安全/代码审计)

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值