黑客攻防進階: ARP攻擊第三章

weixin_34253539發表於2017-08-31

黑客攻防進階: ARP攻擊第三章

其實,這就是典型的"盲掃"或者"暴力掃描":反正我不知道網路到底有多少主機,那我就嘗試一下把整個網段全部問一遍得了。好比老師上課點名,把每個學生的桌位號念一遍,誰舉手就到勤,沒舉手就算逃課。那麼,這個實際網路裡面,到底誰"舉手"了呢?

接著上篇的來,具體的arp攻擊與欺騙方式

普通小白遇到這種情況,裝個ARP防火牆,咬咬牙也就過去了。但是咋們學網路和安全的,遇到這種情況,感覺就好像被人騎在頭上一樣。那咋辦呢?學習還是非常重要的,黑客技術進階到精通推薦書《網路黑白》某寶有售。

5923442-6033eb66a45ed3bd.png

請點選此處輸入圖片描述

小白不懂的可以用工具簡單的防禦一下:

5923442-6ef90e72b98af1f1.png

請點選此處輸入圖片描述

我們來看Wireshark抓包情況。

5923442-7d0868a10e140ef3.png

請點選此處輸入圖片描述

通過掃描,我們已經知道了整個網路的主機資訊,例如20.254對應cisco,應該是路由器,20.248對應apple,是蘋果手機,20.249對應xiaomi,是小米手機,以此類推.....接下來,如何進行ARP欺騙攻擊呢?這裡將最重點的資料包擷取出來=>

根據之前的資訊,我們知道00:08:ca:86:f8:0f其實就是hacker的mac地址,並且對應的真正的IP地址應該是10.1.20.253。而這裡很明顯是hacker在欺騙區域網其他主機,它對外聲稱:自己就是"所有人"。尤其是上面標紅的主機,我們已經知道是小米、思科、蘋果等裝置,但是hacker都宣告是自己!這樣做的意義在於覆蓋掉其他主機的ARP快取表資訊,並生成錯誤的ARP對映,最終將通訊流量交給hacker。當然,還有另外一種ARP欺騙的做法:hacker告訴所有人,自己就是閘道器。因為其他主機訪問網際網路必經之路便是閘道器(出口路由器/無線路由器),通過這種方式,同樣可以擷取到使用者資料流,這裡給出另外一個網路的實現過程=>

5923442-e2aa591f947fcd53.png

請點選此處輸入圖片描述

Hacker欺騙主機Honhai,告訴它:我就是閘道器(10.1.1.254)

5923442-38d5578c3780137d.png

Hacker欺騙主機Apple,告訴它:我就是閘道器(10.1.1.254)

5923442-da2a846ae565d79c.png

曾經入侵別人的wifi,如果是個人使用的小型內網的話(如家用wifi),你可以選擇雙繫結,就是路由器的arp表繫結你電腦的mac和ip,你電腦的上繫結路由器的mac和ip;如果是企業的話,只能使用帶arp防禦的防火牆了。

依此類推,Hacker會告訴區域網所有主機:自己就是閘道器,並且後續可以把資料都丟給我,我來傳播。​

欺騙的攻擊方式的具體型別下一章節講解不同的思路,其實都是比較簡單的,用工具的話也就幾個步驟搞定,但是大家注意,在用工具你也需要知道攻擊來源步驟如何操作 ,要理解攻擊方式和有思路去預判,不然給你一個工具讓你傻瓜式操作嗎?現在高階點的入侵方式基本沒有,都是靠手工+思路+工具,工具是輔助,一定只是輔助。

所以大家養成攻擊入侵的思路,思維模式有了,解決問題也就水到渠成,黑客技術書籍推薦《網路黑白》某寶有。

相關文章