ARP欺骗

前言

以下内容仅用于学术研究,传播网络安全知识,请勿恶意使用!!!

Telnet

简介

Telnet 协议是 TCP/IP 协议族的其中之—,是 lnternet 远程登录服务的标准协议和主要方式,常用于网页服务器的远程控制,可供使用者在本地主机运行远程主机上的工作。

虽然 Telnet 较为简单实用也很方便,但是在格外注重安全的现代网络技术中,Telnet 并不被重用。原因在于 Telnet 是一个明文传送协议,它将用户的所有内容,包括用户名和密码都明文在互联网上传送,具有一定的安全隐患,因此许多服务器都会选择禁用 Telnet。
 

使用

默认状态的 Telnet 是关闭的,因此要使用 Telnet 需要手动开启;

1、打开“控制面板”,
2、点击“程序”,

3、点击“启用或关闭 Windows 功能”;

4、勾选 Telnet 客户端,选择确认;

 

捕获

打开 WhileShark ,访问公用路由,telnet route-server.ip.att.net,抓取流量包,

可以看到一个个 TELNET 类型的流量包,读取到明文密码,

 

ARP

简介

地址解析协议,即 ARP(Address Resolution Protocol),是根据 IP 地址获取物理地址的一个 TCP/IP 协议。主机发送信息时将包含目标 IP 地址的 ARP 请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该 IP 地址和物理地址存入本机 ARP 缓存中并保留一定时间,下次请求时直接查询 ARP 缓存以节约资源。

地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机 ARP 缓存;由此攻击者就可以向某一主机发送伪 ARP 应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个 ARP 欺骗。ARP 命令可用于查询本机 ARP 缓存中 IP 地址和 MAC 地址的对应关系、添加或删除静态对应关系等。相关协议有 RARP、代理 ARP。NDP用于在 IPv6 中代替地址解析协议。

后者优先
 

使用

arp -a:查询本机 ARP 缓存;
arp -d:清空本机 ARP 缓存;

打开 WhileShark 进行流量分析,ping XP

 

欺骗

一般有现成的工具方便我们进行 ARP 欺骗,如P2P终结者,cain 等;
 

P2Pover


打开虚拟机 Windows_Server_2003,启动 P2Pover(也叫做P2P终结者,以下简称终结者),再启动 WhileShark,开始终结者的扫描网络功能,

傻瓜式地询问所有 IP 地址,如果当前局域网内有人在使用这个 IP 地址,就会得到回复,

接下来对另一个虚拟机进行 ARP 欺骗,打开虚拟机 Windows7(永恒之蓝),

查看永恒之蓝的 IP 和 MAC,

知晓其 IP 地址为 192.168.16.132,MAC 地址为 00-50-56-ee-71-e8

查询虚拟机 Windows_Server_2003 的 IP 地址为 192.168.16.131,对永恒之蓝进行 ARP 欺骗,即选中 192.168.16.132,开启终结者的启动提速,

在永恒之蓝中查看 ARP 缓存,arp -a

可以发现永恒之蓝网关的 MAC 地址变为了 Windows_Server_2003 的 MAC 地址了,也就是说 ARP 欺骗成功!

接下来,Windows_Server_2003 开启 WhileShark 进行流量监听,让永恒之蓝去访问公用路由,telnet route-server.ip.att.net

Windows_Server_2003 成功抓到 TELNET 流量包,右键跟踪 TCP 流,获得永恒之蓝登录路由的明文账号密码;
 

Cain

P2Pover 实验里的一样,还是虚拟机 Windows_Server_2003 和永恒之蓝,以及相同的 IP 地址;

打开 Cain,点击左上角的小图标,弹出一个窗口,选择,点击确认,

选择 Sniffer,在空白处右击,单击 Scan MAC Addresses,开始扫描局域网,

扫到了永恒之蓝的 IP 地址,

点击下方的 APR,点击**+**号,选择要欺骗的对象,192.168.16.132 ,将其 MAC 地址设为网关 192.168.16.2,这样欺骗对象的流量就会被监控,

点击按钮开始欺骗,

查看永恒之蓝的 ARP 缓存,

欺骗成功,照例让永恒之蓝访问公用路由,在 Passwords 处可以查看明文账户密码,

可以看到上图的侧边栏中除了 Telnet 还有其他一系列协议,接下来测试一下 HTTP 协议,

保持永恒之蓝的 ARP 欺骗状态,让永恒之蓝访问一个需要登录的网站,下面以 4399 为例,输入账号密码,

可以看到 Cain 成功抓取到了数据包,虽然密码被加密了,可能还是哈希加盐,但还是能破解的,毕竟知道了明文和密文;

 

Ettercap

因为我的是 kali2020,很多操作都是要 root 权限的,

sudo ettercap -G,开启 ettercap 的可视化界面,

选择网卡 eth0

先开启 Sniffing,将要入侵的 IP 地址以及自己的网关加入到 Target1 和 Target2,开启 MITM,启动 ARP poisoning,

在永恒之蓝中查看 ARP 的缓存表,

成功被欺骗,接下来该干嘛干嘛;
 

  • 18
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 9
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 9
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

sid10t.

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值