ARP欺骗之——多种攻击实战测试

ARP多种攻击实战测试

实验准备

实验准备两台主机

首先了解两条cmd指令

arp-d 删除arp缓存表信息
arp-a 展示arp缓存表信息
删除后展示就为网关地址(路由器地址) mac地址

查看并记录两台主机IP与mac地址

被攻击主机
192.168.0.102
00 0c 29 26 12 D7

攻击主机
192.168…0.103
00 0c 29 0b 3f CC

网关
192.168.0.1
c8-3a-35-39-ec-d8
dynamic

实验一:让主机无法上网、限速等

利用anti ARP
禁止主机上网
原理是更改了网关mac地址为随机

主机IP地址冲突
踢主机出局域网
原理是把攻击者的mac地址加入了arp表中

实验二:单向攻击

arpsniffer 192.168.1.1 192.168.1.100 803389 log.txt    

//安装提示的使用方法, arpsniffer的第一个参数为网关地址,192.168.1.1,
第二个参数为要欺骗的IP地址, IP为:192.168.1.100,
第三个参数为要截取数据的端口号:80(可以多个端口用逗号间隔),
第四个参数是要把捕获的数据保存到指定的文件:log.txt

工具在win10以下系统版本可以运行

实验三:zxarps实现双向截取数据,并修改网页内容

zxarps.exe -idx 0 -ip 192.168.1.102 -p 80 -insert “<script>alert(1111)</script>”z

现在只要IP为192.168.1.102的计算机用户访问协议为http的网页, 页面中都会弹出一条消息, ARP欺骗可以实现局域网挂广告, 盗取明文密码, 偷偷刷weibo粉丝, 查看别人的聊天记录等, 获取局域网的微信号,qq号等, 毕竟可以插入JavaScript代码了

原理是把被攻击机的arp缓存表中的网关mac地址改变成攻击者的mac地址,所以被攻击机接受发出的数据包都可以被我们修改,我们在返回的数据包中插入就可以了

zxarps还有其他的使用方式,比如捕获用户的网页请求数据和接收数据, 截取IP为192.168.1.107和192.168.1.105的所有网页请求并保存起来, 构造如下的命令行:
运行下面代码

zxarps -idx 0 -ip 192.168.1.107,192.168.1.105 -p 80 -save_a log.txt

实验四:用户密码盗取

Cain(高版本为英文版本 支持http https监听)
配置,选定网卡
http表
如果要监听网站的一些服务的账号密码的话,需要在这里添加相对应的字段

开始嗅探
嗅探这里,右键扫描一下内网
左下角arp
删除默认的,加号 左边选择网关地址
右边选择被攻击IP

开始测试

实验五:dns欺骗

可以让受害者在访问一个页面的时候跳转到攻击者的钓鱼网站上
同样是cain
利用嗅探器中arp-dns功能
填写请求的DNS名称
为受害者想访问的地址
重写在响应包里的IP地址
为攻击者想让受害者访问的域名解析到的IP地址

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值