欺骗型攻击
一、实验目的:
熟练掌握MITM的原理和操作方法。
熟悉使用Cain&abel等软件实现MITM攻击。
掌握识别和防御MITM的技术原理。
二、实验所需软件:
操作系统:客户机操作系统 Windows XP; 服务器操作系统 Windows Server 2008;
工具软件:Cain&abel,Wireshark。
三、实验步骤:
- 应用Cain&abel实现ARP欺骗
1)扫描所有局域网中的在线主机,寻找受害者的位置:
单击工具栏上的Start Sniffer按钮开启嗅探功能,从顶部选项卡列表中选中Sniffer选项卡,从底部选项卡中选中Host选项卡,单击鼠标右键,然后选择“Scan MAC Address“开始扫描局域网主机。
2)在实施欺骗前,先在靶机上输入arp -a命令查看IP和MAC的现有映射关系,结果如图所示,此时映射关系中不存在多个IP映射到同一个MAC地址的情
3)从Cain&abel底部的选项卡列表中选中APR选项卡,进入ARP欺骗的攻击界面,如图所示。单击工具栏的“+“按钮,新建一条ARP欺骗路由。在左边列表中选择网关,右侧选择靶机,Cain&abel可以截获靶机与网关之间的所有通信数据。
4)单击工具栏的Start APR实施对靶机的ARP欺骗,如图所示。
5)验证ARP欺骗是否成功:在靶机上再次查看IP和MAC的映射关系,结果如图所示。在ARP缓存中网关对应的MAC地址已经被修改了。
6)检查ARP欺骗的效果:在靶机上访问,输入账号和口令,同时打开Cain的监听界面,可以实时显示截获的账号和口令信息,如图所示。在Wireshark中抓包并获取靶机的搜索信息:
- 应用Cain&abel实现DNS欺骗
在使用ARP欺骗成功后,可以进一步进行DNS欺骗。
1)DNS欺骗的配置:
在ARP攻击界面的左侧列表中选取ARP-DNS项,会出现DNS欺骗的映射列表窗口,单击鼠标右键,增加一项DNS域名和IP映射,即完成DNS欺骗的配置,如图所示。
实施DNS欺骗之后,将www.baidu.com映射到学校邮箱登录页面对应的ip 223.252.202.2. 在靶机上输入ping www.baidu.com, 得到返回结果:
在靶机上打开浏览器访问www.baidu.com,实际上打开了ip地址223.252.202.2对应的页面: