java arp欺骗_ARP欺骗

ARP欺骗

ARP欺骗原理

局域网的网络流通不是根据IP地址进行,而是根据MAC地址进行传输。

2.在局域网中某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则A广播一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。

ARP欺骗的实验过程

在局域网中,A和B通信,A电脑中ARP缓存应该存储着B的MAC地址。C这时过来捣乱,使得A电脑中ARP缓存中,B的ip地址却对应着C的MAC地址。

1.首先查看B的ip地址以及其MAC地址

95f3036b40b096560b33f858ca8cd47b.png

2.A使用ping命令pingB,查看A中的ARP缓存

71506838cee658ece77a96938010fc15.png

3.查看C自己的ip地址和MAC地址

0ff626408698461e49aa2f42463e7f83.png

4.C使用netwox恶意发送B的ip地址在C自己的MAC地址上,

netwox 80 -e MAC(C的MAC) -i ip(B的ip)

5.查看A的ARP缓存

d5940329b273151e7e019dd7491e0815.png

这样就完成了一次简单的ARP欺骗。

TCP会话劫持

TCP会话劫持的原理

TCP会话劫持攻击,是劫持通信双方已建立的TCP会话连接,假冒其中一方的身份与另一方进行进一步通信。通常一些网络服务会建立在TCP会话之后进行应用层的身份认证,客户端在通过身份认证之后,就可以通过TCP会话连接对服务器索取资源。且期间不用再次进行身份认证。而TCP会话劫持为 攻击者提供了一种绕过应用层身份认证的技术途径,因此得到较高水平攻击者的青睐。

使用hunt进行会话劫持

1.查看metasploit的ip

1ad9a90b04d14ed731557db9321c01e9.png

2.win2K连接metasploit

telnet 192.168.136.128 23

01e873a409d2397f6854e3e8f0b730f1.png

3.使用hunt进行会话劫持

72c75b92f9efce16222df3623abaddf5.png

不知为甚么,探测不出在128网段有会话连接

参照的是http://blog.csdn.net/the__apollo/article/details/70037511这篇博客。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值