实验环境:攻击者:物理机win7;被攻击者:虚拟机Windows 2008,两者使用桥接模式,使其同处一个局域网下;
实验目的:使用物理机win7去攻击虚拟机Windows2008 ,并获取用户在Windows2008上登录某网站的用户名和密码信息;实现对信息的嗅探。
实验原理:要获取被被攻击者登录某网站的用户名和密码信息,就需要了解上网一般使用的是应用层的http协议。
HTTP 请求主要有两种方法:GET 和 POST
GET - 从指定的资源请求数据。
POST - 向指定的资源提交要被处理的数据
所以,此次实验主要针对的是http请求中的post方法;
实验步骤
(1) 使用scapy模块扫描出局域网内的活跃的主机,打印出IP地址和MAC地址;
(2) ARP欺骗分两种,一是主机型欺骗,而是网关型欺骗;
(3) 选择局域网内的某个主机进行ARP欺骗,使被攻击者认为我就是网关;
(4) 再去欺骗网关,我是被攻击者,实现双向欺骗,使自己位于网关和被攻击者间的透明中继;
(5) 对抓取到的登录网站的数据包进行分析,获取需要的用户名和密码信息;
<Ether dst=96:87:e0:be:17:34 src=c8:3d:d4:7b:c1:47 type=0x800 |<IP version=4 ihl=5 tos=0x0 len=862 id=2689 flags=DF frag=0 ttl=128 proto=tcp chksum=
0xc5a3 src=192.168.43.50 dst=202.200.112.210 |<TCP sport=2872 dport=http seq=4255178400 ack=3803027567 dataofs=5 reserved=0 flags=PA window=32980 chk
sum=0xc093 urgptr=0 |<Raw load='POST /Default2.aspx HTTP/1.1\r\nHost: 202.200.112.210\r\nConnection: keep-alive\r\nContent-Length: 212\r\nCache-Contr
ol: max-age=0\r\nOrigin: http://202.200