Python编程——通过ARP欺骗,获取被攻击者登录某网站的用户名和密码

本文介绍了如何在Python环境下,通过ARP欺骗技术获取同一局域网内被攻击者登录网站的用户名和密码。实验环境包括攻击者(物理机Win7)和被攻击者(虚拟机Windows 2008)。实验步骤涉及主机扫描、ARP欺骗、数据包分析和解码,最终成功捕获到登录http://mail.xjtu.edu.cn/和http://202.200.112.210/的用户名和密码。
摘要由CSDN通过智能技术生成

实验环境:攻击者:物理机win7;被攻击者:虚拟机Windows 2008,两者使用桥接模式,使其同处一个局域网下;

实验目的:使用物理机win7去攻击虚拟机Windows2008 ,并获取用户在Windows2008上登录某网站的用户名和密码信息;实现对信息的嗅探。

实验原理:要获取被被攻击者登录某网站的用户名和密码信息,就需要了解上网一般使用的是应用层的http协议。

   HTTP 请求主要有两种方法:GET 和 POST

   GET - 从指定的资源请求数据。

   POST - 向指定的资源提交要被处理的数据

所以,此次实验主要针对的是http请求中的post方法;

实验步骤

(1) 使用scapy模块扫描出局域网内的活跃的主机,打印出IP地址和MAC地址;

(2) ARP欺骗分两种,一是主机型欺骗,而是网关型欺骗;

(3) 选择局域网内的某个主机进行ARP欺骗,使被攻击者认为我就是网关;

(4) 再去欺骗网关,我是被攻击者,实现双向欺骗,使自己位于网关和被攻击者间的透明中继;

   

(5) 对抓取到的登录网站的数据包进行分析,获取需要的用户名和密码信息;

<Ether  dst=96:87:e0:be:17:34 src=c8:3d:d4:7b:c1:47 type=0x800 |<IP  version=4 ihl=5 tos=0x0 len=862 id=2689 flags=DF frag=0 ttl=128 proto=tcp chksum=
0xc5a3 src=192.168.43.50 dst=202.200.112.210 |<TCP  sport=2872 dport=http seq=4255178400 ack=3803027567 dataofs=5 reserved=0 flags=PA window=32980 chk
sum=0xc093 urgptr=0 |<Raw  load='POST /Default2.aspx HTTP/1.1\r\nHost: 202.200.112.210\r\nConnection: keep-alive\r\nContent-Length: 212\r\nCache-Contr
ol: max-age=0\r\nOrigin: http://202.200
  • 3
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 5
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值