ARP欺骗之——多种攻击实战测试
ARP多种攻击实战测试
实验准备
实验准备两台主机
首先了解两条cmd指令
arp-d 删除arp缓存表信息
arp-a 展示arp缓存表信息
删除后展示就为网关地址(路由器地址) mac地址
查看并记录两台主机IP与mac地址
被攻击主机
192.168.0.102
00 0c 29 26 12 D7攻击主机
192.168…0.103
00 0c 29 0b 3f CC网关
192.168.0.1
c8-3a-35-39-ec-d8
dynamic
实验一:让主机无法上网、限速等
利用anti ARP
禁止主机上网
原理是更改了网关mac地址为随机
主机IP地址冲突
踢主机出局域网
原理是把攻击者的mac地址加入了arp表中
实验二:单向攻击
arpsniffer 192.168.1.1 192.168.1.100 80,3389 log.txt
//安装提示的使用方法, arpsniffer的第一个参数为网关地址,192.168.1.1,
第二个参数为要欺骗的IP地址, IP为:192.168.1.100,
第三个参数为要截取数据的端口号:80(可以多个端口用逗号间隔),
第四个参数是要把捕获的数据保存到指定的文件:log.txt
工具在win10以下系统版本可以运行
实验三:zxarps实现双向截取数据,并修改网页内容
zxarps.exe -idx 0 -ip 192.168.1.102 -p 80 -insert “<script>alert(“1111”)</script>”z
现在只要IP为192.168.1.102的计算机用户访问协议为http的网页, 页面中都会弹出一条消息, ARP欺骗可以实现局域网挂广告, 盗取明文密码, 偷偷刷weibo粉丝, 查看别人的聊天记录等, 获取局域网的微信号,qq号等, 毕竟可以插入JavaScript代码了
原理是把被攻击机的arp缓存表中的网关mac地址改变成攻击者的mac地址,所以被攻击机接受发出的数据包都可以被我们修改,我们在返回的数据包中插入就可以了
zxarps还有其他的使用方式,比如捕获用户的网页请求数据和接收数据, 截取IP为192.168.1.107和192.168.1.105的所有网页请求并保存起来, 构造如下的命令行:
运行下面代码
zxarps -idx 0 -ip 192.168.1.107,192.168.1.105 -p 80 -save_a log.txt
实验四:用户密码盗取
Cain(高版本为英文版本 支持http https监听)
配置,选定网卡
http表
如果要监听网站的一些服务的账号密码的话,需要在这里添加相对应的字段
开始嗅探
嗅探这里,右键扫描一下内网
左下角arp
删除默认的,加号 左边选择网关地址
右边选择被攻击IP
开始测试
实验五:dns欺骗
可以让受害者在访问一个页面的时候跳转到攻击者的钓鱼网站上
同样是cain
利用嗅探器中arp-dns功能
填写请求的DNS名称
为受害者想访问的地址
重写在响应包里的IP地址
为攻击者想让受害者访问的域名解析到的IP地址
还没有评论,来说两句吧...