基于Cain的ARP攻击实践(截取数据&获取上网账户密码)

1、实验目标

  • 使用Cain攻击(ARP扫描+ARP欺骗)
  • wireshark抓包分析ARP扫描和ARP欺骗
  • Cain获telnet、HTTP、https账号密码

2、实验环境

  • 网络:Win Server 2003 <-> Win XP
  • 角色:Win Server 2003安装Cain v4.9模拟黑客,Win XP模拟肉鸡/靶机

3、实验流程

  1. win 2003启动wireshark,并开启网卡监听。

  2. 进入Cain中,启动sniffer功能,进入sniffer菜单,右键启动"scan MAC address"

    启动后,会发现扫描出了在同一网络的主机

    此时,在wireshark中抓取到大量ARP扫描包

  3. 在Cain中启动ARP欺骗功能,判断192.168.40.2为网关,192.168.40.132为肉鸡

    点击左下角的“ARP”标识,然后点击菜单栏中”+“号(add to list),分别选中网关和肉鸡

    此时建立了网关到肉鸡的联系,如下图所示:

    启动左上角的ARP欺骗/毒化功能,此时在wireshark中能抓取到win 2003发出的欺骗包(欺骗他人说自己是网关)

    查看肉鸡(win XP)中的arp映射,发现ARP表已经毒化成功。网关的MAC地址已经变成WIN 2003的MAC地址。

  4. 在win XP上访问互联网路由器,通过Cain直接截取账号密码

    在Cain中点击左下角”passwords“,选择telnet可以发现账户密码出来了,无需再通过wireshark进行流量分析,Cain会根据截取的数据自动进行数据分析,提取账户密码。右键点击”view"可以查看账户密码。

  5. 在XP系统上访问www.i.360.com,登录账号(随意登录一个)

    在Cain中能看到账户密码,但是由于密码加密,我们可以右击“open url”,然后赋值加密后的密码,在一些在线解密网站中解密出密码原值。(如www.PMD5.com


注:

  1. 可以看淡这里的账户依然是明文的,但是密码是进行了加密的,破解难度加大了
  2. 另外,这里如果真的要获取到这个网站的密码,而密码又无法破解,有没有其他方法呢?
  3. 通过ARP欺骗结合DNS域名劫持,再通过社工学(网站克隆),就可以拿到最终的密码
  • 2
    点赞
  • 38
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小曾爱吃榴莲

非常感谢你的认可!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值