區域網內ARP中間人攻擊

2021-10-02 13:27:12 字數 2522 閱讀 1241

以前一直想做的就是隨意監聽和竊取,像電影一樣的黑客行為,但是發現很難。。。。。很久以前就知道一句話區域網內無私隱,我們就來做一次區域網內的東西

這是乙個根據ip位址獲取實體地址的乙個tcp/ip協議。當乙個區域網中有很多臺主機時,假如pc1要和pc2進行通訊,但是pc1只知道pc2的ip位址,而不知道pc2的mac位址,那麼pc1將資料報發給交換機進行arp廣播,詢問ip位址對應的mac位址是哪個,此時區域網中的所有主機都會受到arp請求,但是其他主機收到資料報之後,發現這個廣播尋找的ip位址不是自己,就會把包丟棄。而pc2收到了資料報之後,發現這個ip位址是自己的,就會發乙個arp單播回應包,告訴他這個ip位址對應的mac位址。此時,在pc1內就會有乙個arp快取表,在交換機內部也有會乙個cam表,這就是arp協議(address resolution protocol)。

我的思路就是在乙個區域網內,既然不能直接互相通訊,那我就直接充當閘道器,這下總可以了吧,因為區域網內的主機通訊都需要經過閘道器,大家的ip位址都是私有位址,如果是學校校園網比如我們的cdtu 10.40.xx.xx,如果是其他家用網路我們的位址基本上會是192.168.xx.xx,每乙個網路都會有乙個閘道器,讓其他人的資料流量依靠我們的介面進行輸送,常用的有arpspoof工具和ettercap,然後我們通過wireshark進行流量監聽,如果是單純的斷網整蠱人就不需要開啟埠**功能,依靠這個想法就用kali自帶的工具來用吧。

2.然後掃瞄當前網路下的其他主機,有的可以用nmap嗅探, 我直接用arpspoof工具,fping-g 192.168.1.9/24命令。

發現了當下網路一些主機的存活狀態,所以公共wifi不要隨意連線........

3.通過win+r輸入cmd,調出命令符,輸入ipconfig查詢當前閘道器,發現當下閘道器是192.168.1.1

4.kali我覺得好用就是自帶了很多任務具,許可權也高,直接開啟kali,用自帶的arpspoof,輸入命令隨機挑選乙個幸運ip,

arp :arpspoof [-i inte***ce] [-t target] host     arpspoof -i eth0 -t 192.168.1.13 192.168.1.1

我用自己的手機拿來測試,手機已陣亡

手機已經無法聯網,沒有資料回流。這只是簡單的控制區域網內的單個ip資料傳輸,當要利用到資料監聽的時候就不得不提另乙個kali自帶的外掛程式wireshark和ettercap,預設直接開啟了埠**功能,能做到的不僅僅是斷網,而是資料流的監聽

然後我們通過篩選和分析找到了乙個html的登入介面

在經過kali的虛擬網絡卡eth0的資料流返回的192.168.1.13的資料報都會經由wireshark進行監聽,資料則直接運用自帶的解碼和分析功能,後面再寫如何進行無線網路破解,如何進入到其他的網路中。

這個arp單個看來沒有什麼用,如果可以搭配到aircrack去破解無線網路再搭配arp中間人使用,可能獲取到的資訊會更加多。

後面會再寫乙個關於aircrack去破解無線網路的文章

網路裝置:

支援dai(dynamic arp inspection)動態arp監測的交換機或無線路由器

交換機記錄每個介面對應的ip位址和mac位址,即 portmacip,生成dai監測表

交換機監測每個介面傳送過來的arp回應包,根據dai表判斷是否違規,若違規則丟棄此資料報並對介面進行懲罰

但是事實上,大部分能支援這種動態arp監測技術的交換機或者路由器,基本都是企業級的產品。即便是企業級交換機,具備區域網安全防禦功能的裝置,**都要高出不少。所以很多中小型企業或者校園網,基本都願意買不具備這種功能的產品,因為能通網就行,至於是否安全,這不是他們考慮的問題

使用者端最後

這個arp單個看來沒有什麼用,如果可以搭配到aircrack去破解無線網路再搭配arp中間人使用,可能獲取到的資訊會更加多。

後面會再寫乙個**aircrack去破解無線網路的文章

區域網內的攻擊 Arp欺騙

在區域網中,網路中實際傳輸的是 幀 幀裡面是有目標主機的mac位址的。在乙太網中,乙個主機要和另乙個主機進行直接通訊,必須要知道目標主機的mac位址。mac位址就是arp協議獲得的。其實就是主機在傳送幀前將目標ip位址轉換成目標mac位址的過程。arp協議的基本功能就是通過目標裝置的ip位址,查詢目...

區域網中間人 MITMf使用

pip install r requirements.txt啟動並檢視mitmf的幫助檔案 在網頁中注入html 啟動sslstrip,把所有的https請求轉化為http請求 更新瀏覽器 監聽目標使用者的cookies 總體來說,功能非常強大,但是執行的時候,被攻擊的目標機器經常會卡死,導致網頁無...

中間人攻擊

正好在公司有機會玩玩內網滲透,於是實踐一下中間人攻擊 我所在的網段為10.0.100.0 24 攻擊者主機ip 10.0.100.133 受害者主機ip 10.0.100.136 閘道器 10.0.100.1 先用nmap掃瞄看看目前內網中在使用的主機ip 使用命令 nmap ss 10.0.100...