滲透筆記 中間人 arp欺騙防禦

2021-10-02 14:00:17 字數 1946 閱讀 2762

所有內容僅作為個人學習和實驗使用,請勿用於非法用途,後果自負!

由於arp欺騙一方面針對客戶端,另一方面針對閘道器,所以對於arp欺騙的防禦也可以從這兩個方面來看。

windows下可以通過設定永久靜態的arp快取表來防止arp被修改。

netsh inte***ce ipv4 show inte***ces檢視本地網絡卡對應的idx值

繫結ip/macnetsh -c inte***ce ipv4 add neighbors idx ip mac store=persistent

然後通過arp -a來檢視是否繫結成功

刪除繫結的ip/macnetsh -c inte***ce ipv4 delete neighbors idx值

實驗驗證

win10 ip/mac:192.168.xx.1 00-xx-xx-xx-xx-08

win10虛擬機器 ip/mac192.168.xx.138 00-xx-xx-xx-xx-96

kali虛擬機器 ip/mac192.168.xx.140 00-xx-xx-xx-xx-a9

這裡出現乙個小插曲,兩台機器,a可以ping通b,但是b不能ping同a,原因是a防火牆的原因,一氣之下直接關了a的防火牆。

kali將192.168.xx.138作為target1,將192.168.xx.1作為target2開啟arp欺騙

這時發現win10虛擬機器中arp快取表中192.168.xx.1 00-xx-xx-xx-xx-a9

很明顯已經產生影響了。

這時去win10虛擬機器新增arp靜態快取

netsh -c inte***ce ipv4 add neighbors idx ip mac store=persistent

使用arp -a檢視 win10物理機mac變回去了。

再使用刪除命令netsh -c inte***ce ipv4 delete neighbors idx值

幾秒鐘後,在看arp快取表,發現win10物理機的mac又被欺騙。

linux系統

可以繫結arp對映arp -s ip mac

刪除arp對映arp -d ip

可以使用數字簽名證書公鑰基礎設施輔助來證明**的真實性並且沒有經過中間人。

對於https協議,hacker即使進行arp欺騙使資料報走hacker機也無法解開資料報中加密的資料,所以hacker如果想獲取解密金鑰就必須在伺服器端給客戶端server公鑰時截獲下來並自己偽造一對公鑰和私鑰,並把hacker公鑰交給客戶端。

當客戶端傳送資訊時,hacker機再去截獲用自己hacker私鑰解密才可以看到資料內容。

但是客戶端這時如果用**的數字簽名對比一下就可以發現,客戶端自己拿到的公鑰和數字簽名中的不一樣,從而察覺自己已經被攻擊。

但是如果**的數字簽名證書是假的怎麼辦,比如說這個**的數字證書是hacker偽造的。那就需要乙個證明這個數字證書的證書,那後面這個證書也有可能是假的,同樣需要乙個更高階的證書來證明其真偽性。

第一次老師講到這裡的時候我就想到這樣不就沒完沒了了麼,但是後來老師又補充道,存在著最高端root證書,這些證書都是直接放在瀏覽器中並不會錯。這種一層層證明並且由root證書最終證明的管理系統就是公鑰基礎設施(pki)

中間人攻擊 ARP欺騙的原理 實戰及防禦

文章 於 1.1 什麼是閘道器 首先來簡單解釋一下什麼是閘道器,閘道器工作在osi七層模型中的傳輸層或者應用層,用於高層協議的不同網路之間的連線,簡單地說,閘道器就好比是乙個房間通向另乙個房間的一扇門。1.2 arp協議是什麼 arp address resolution protocol 位址轉換...

ARP欺騙斷網攻擊與中間人欺騙攻擊詳解

位址解析協議,即arp address resolution protocol 是根據ip位址獲取實體地址的乙個tcp ip協議。只能攻擊同一區域網下的主機 kali linux下的arpsproof和driftnet以及wireshark arp欺騙有兩種攻擊利用方式 1.arp欺騙斷網攻擊 攻擊...

中間人攻擊 DNS欺騙

1.1 網域名稱系統 domain name system dns即domain name system 的縮寫,網域名稱系統以分布式資料庫的形式將網域名稱和ip位址相互對映。dns協議即網域名稱解析協議,簡單的說 dns是用來解析網域名稱的。有了dns我們就不用再記住煩人的ip位址,用相對好記的網...