區域網安全 利用ARP欺騙劫持Cookie

2022-07-04 16:21:10 字數 1651 閱讀 5713

0x 00 arp欺騙說明

實施arp欺騙在windows下,linux下都相關工具

由於在linux下可以開啟ip_forward功能,個人認為linux下的工具作用效果比較好

0x 01 攻擊測試

1、 攻擊拓撲

攻擊機:kali linux    ip:192.168.1.109

受害機:win 7 64位  ip:192.168.1.106

閘道器ip: 192.168.1.1

攻擊工具:arpspoof,tcpdump,hamster,ferret

前三款工具已經整合在kali中,ferret需要手動安裝

2、 安裝ferret

1. 修改正確的軟體安裝源

2. 新增kali對32位應用程式的支援

dpkg --add-architecture i386
3. 更新安裝源

apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y
4. 安裝ferret

sudo aptitude install ferret-sidejack:i386
3、 開啟路由**(臨時生效)

echo "

1" > /proc/sys/net/ipv4/ip_forward    

4、 開始arp欺騙5、 新開乙個shell,抓取通過eth0介面的輸出cookie.cap檔案7、 結束第4,第5步開啟的程序

8、 使用ferret處理抓到包cookie.cap

9、 架設hamster**伺服器

10、 瀏覽器設定**後,重啟瀏覽器訪問127.0.0.1:1234

在上面可以看到擷取的cookie資訊,開啟鏈結就可以了

ps:就不打碼了,  大蝦手下留情 - -。

11、 測試攻擊效果

這種區域網arp劫持是因為arp協議設計缺陷被動更新arp快取表造成,不是很好防範

可以在路由器裡靜態繫結arp條目減少避免危害

如果目標**的安全性做的很好,劫持後拿到的cookie也很難成功利用

安全是多方的,服務提供方和使用者都應該做出安全措施

最重要的是 見到匿名熱點神馬的不要隨隨便便就連上啊

很可能下乙個小白鼠就是你.....     

ettercap區域網arp欺騙,輕鬆竊密

ettercap是款可用於arp欺騙的軟體,支援linux,mac等,安裝就不多說了。先看看被攻擊的機器 arp a 此時是正常狀態。呆會將在192.168.1.112機器安裝ettercap進行攻擊。112機器安裝完成後,sudo ettercap g 以圖形介面方式開啟,必須sudo,不然會有許...

區域網欺騙

第一步 開啟ip echo 1 proc sys net ipv4 ip forward 第二布 開始欺騙 arpspoof i eth0 t 閘道器 ip 第三步 嗅探資訊 ettercap tq i eth0 kali 裡的命令列和 windows 中有一些相似,記錄一些我學到的吧。window...

從ARP欺騙案例看區域網安全管理

企業可以通過發布網路管理制度來禁止arp欺騙問題的發生,發現有欺騙者和獎金等效益掛鉤。但是網咖不同於企業,來使用計算機和網路的都是顧客,也就是 上帝 我們不可能對他們的行為做過多的約束,所以唯一能做的就是從技術上盡最大可能約束和檢查arp欺騙的 一 sniffer檢測法 sniffer是網路管理的好...