使用CAIN進行簡單的ARP和DNS欺騙攻擊_第1頁
使用CAIN進行簡單的ARP和DNS欺騙攻擊_第2頁
使用CAIN進行簡單的ARP和DNS欺騙攻擊_第3頁
使用CAIN進行簡單的ARP和DNS欺騙攻擊_第4頁
使用CAIN進行簡單的ARP和DNS欺騙攻擊_第5頁
已閱讀5頁,還剩6頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、我跟七月估計都算另類的。我用來配合彩虹表解密,他只用來ARP 其實這個工具功能是很強大的,單解密功能就涵蓋了SQL數據庫,網頁,文檔等許多,嗅探和抓包功能更為強大,配合AIRPCAP網卡,能實現WEP和WPA密碼的破解,ARP攻擊時可以以中間人方式入侵,也就是數據轉發,順便抓包,加上彩虹表可以很容易猜解出常見密碼,DNS欺騙時配合網頁木馬效果不是一般的好,所幸這種工具防殺比較容易,否則網管就有的頭疼了。下面是ARP攻擊,我自己用無線的,不給監聽 - = !在VM演示。安裝步驟略過,默認自動安裝WINPCAP,抓包都要用到的驅動程序這樣就實現了插入到網關和client之間了,攻擊者的IP和MAC

2、為00-0C-29-1E-90-20           攻擊者的MAC192.168.36.130                  攻擊者的IP192.168.36.2                       網關到client上面看看吧,輸入ARP -A 如圖IP沒變,但是MAC變了,呵呵,被中間人插入了,然后所有的數據將由中間人,也就是

3、攻擊者轉發,因為事先部署了sniffer,現在隨便打開幾個網頁進行抓包分析,當然,因為是由中間人轉發的,網速自然慢下來了。登錄路由器。登錄百度空間這是捕獲到的密碼,測試了下,路由,百度和我常去的一個論壇的密碼都很輕易的以明文格式被截獲了。126以及淘寶阿里巴巴之類通過安全證書和SSL加密的也能捕獲,但是捕獲之后還需要解密。下面試試DNS欺騙攻擊,切換到DNS選項卡,輸入要欺騙的網址,下面的IP地址是跳轉的IP,我填了本地回環的IP127看看對方的訪問情況,無法訪問了已經,上面的是要欺騙的網址,下面是要跳轉的IP,當用戶訪問G。cn的時候會被跳轉到我事先設置的IP上。如果本地搭建一個IIS,做個簡單的釣魚網站就能很完美的實現釣魚了。DNS都在它手里,魚還想跑。下面說說防治。1.在C盤根目錄的autoexec.bat 中輸入綁定IP和MAC到網關的命令以便實現開機自動綁定夠簡單吧。我覺得這玩意最大的功能還是抓包和解密了,托了ARP攻擊方式層出不窮的福,各大安全廠商也開始看重ARP的防護了,此類老牌軟件很難有什么作為了。但是并不是每個人都有足夠的安全意識,這是個問題。另外,cain在WIN7和2008平臺也是有很大作為的,很輕易的抓取了hash之后交給彩虹表進行破解。可惜彩虹表那玩意實在大的嚇

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論