如何构建完美的Dropbox(下)

本文介绍了如何使用slimjim工具进行网络渗透,通过创建网络名称空间、设置iptables规则实现中间人攻击,绕过网络访问控制,并在不同环境下窃取或重用凭据。同时讨论了在资源受限设备上自动化攻击方案,以及如何处理网络命名空间的复杂性。
摘要由CSDN通过智能技术生成

自动化攻击方案

这还可以自动区分上面提到的两种场景,通过监控 /sys/class/net/lan/carrier和/sys/class/net/wan/carrier,我们可以检测LAN和WAN接口是否有一个或两个连接。如果你希望自动化网络配置,一个选项是监控这些文件,如果LAN接口是活动的,则假定这是一个处于中间位置的人的场景,而如果LAN接口没有载体,则继续执行“未使用的端口”场景。如下所示:

while [ `cat /sys/class/net/wan/carrier` == 0 ] ; do 
    sleep 1
done
if [ `cat /sys/class/net/lan/carrier` == 0 ] ; then
    # execute "unused port" scenario
else
    # execute Person in the Middle scenario
fi

这样,你就可以继续选择一个IP地址,或者使用DHCP请求一个IP地址。请注意,奇热由于请求的字段不同,或者发送到服务器的填充字段不同,有时可能会区分Windows和Linux DHCP客户机。花一些时间监控和微调你自己的DHCP请求可能是值得的,然后开始探索你连接的网络。

如何构建完美的Dropbox(下)

Windows 10 DHCP请求(左)和Kali Linux(右)之间的区别

关于网络访问控制

你可能在会议室中发现了一个未使用的网络端口,但是很可能会受到网络访问控制(NAC)检查从802.1x到连接新设备上的服务以检查诸如防病毒配置等服务的网络服务器,它们的形式多种多样。如果新设备无法通过检查,则交换机端口将禁用或配置为受限VLAN,而无法访问真正有趣的系统,真令人失望!

解决此类控件的一种简单方法是对现有设备执行中间人攻击,这可能是PC,打印机,甚至是IP电话。在许多情况下,打印机等设备无法执行802.1x身份验证,因此在该特定网络端口上将其禁用。在其他情况下,设备具有在网络上的必要授权,因此&

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值