140-横向移动&局域网&ARP欺骗&DNS劫持钓鱼&中间人单双向

一般来说工作组就是一个局域网,攻击方式是差不多的

➢ 局域网&工作组-ARP原理-断网限制-单向

➢ 局域网&工作组-ARP欺骗-劫持数据-双向

➢ 局域网&工作组-DNS劫持-钓鱼渗透-双向

➢ 局域网&工作组-安全防御-手工绑定&防火墙

#单向欺骗:

        攻击机伪造数据包后本应该传输给靶机的数据错误的传输给攻击机,使靶机得不到服务器的响应数据,甚至根本无法将数据包发送出局域网。

arp -a 查看当前arp列表 IP地址-MAC地址

攻击机扮演网关角色(路由器-网关),欺骗靶机把数据交给攻击机,把靶机断网

#双向欺骗:

        攻击机一直发送伪造的数据包,欺骗网关自己是靶机,欺骗靶机自己是网关,同时开启路由转发功能,就可以让靶机在正常上网的情况下截获网络数据包,所有数据都会经过攻击机再转发给靶机。

攻击机告诉靶机它是网关,告诉路由器它是靶机,截获靶机流量,接受路由器给靶机的流量

两种方式,一个直接使用kali上面的arp另外在Windows上直接使用arpspoof.exe程序直接进行,用exe效果更好因为可以搭配抓包软件科莱可以更直观的看到流量的走向。

双向欺骗需要开启转发功能,否则数据会卡在中间的攻击机上面

kali上的方式

1、开启转发:数据经过本机,让数据出去,不然数据会卡着不动

echo 1 >> /proc/sys/net/ipv4/ip_forward`Linux

2、开启欺骗:

arpspoof -i eth0 -t 192.168.1.9 -r 192.168.1.1`告诉网卡的1.9我是1.1,告诉1.1我是1.9,网卡把数据给我,1.9把数据给我

DNS劫持

使用ettercap实现dns劫持或者嗅探攻击,配合ie浏览器的漏洞配合dns劫持钓鱼上线。

没什么好说的网上教程非常多,我的入坑实验就是这个arp欺骗和嗅探🤣🤣🤣,可以去github下几个Windows版本的arp,用wifi的时候启动arp把其他人全部踢出去看谁敢抢我的网🤣🤣🤣

 

  • 4
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值