局域網(wǎng)攻擊的常見方法_第1頁(yè)
局域網(wǎng)攻擊的常見方法_第2頁(yè)
局域網(wǎng)攻擊的常見方法_第3頁(yè)
局域網(wǎng)攻擊的常見方法_第4頁(yè)
局域網(wǎng)攻擊的常見方法_第5頁(yè)
已閱讀5頁(yè),還剩2頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、局域網(wǎng)攻擊的常見方法免責(zé)聲明:本站提供安全工具、程序(方法)可能帶有攻擊性,僅供安全研究與教學(xué)之用,風(fēng)險(xiǎn)自負(fù)!我們一談起網(wǎng)絡(luò)攻擊,大家的第一反應(yīng)就是跨網(wǎng)域攻擊,橫隔千里之外,奪取目標(biāo)權(quán)限。但其實(shí),局域網(wǎng)網(wǎng)攻擊在網(wǎng)絡(luò)攻擊中也占有一定的比重。在我們介紹接下來(lái)的局域網(wǎng)實(shí)戰(zhàn)之前,還得說(shuō)說(shuō)arp協(xié)議,因?yàn)榻酉聛?lái)的幾個(gè)局域網(wǎng)攻擊手段跟arp協(xié)議有很大關(guān)系。ARP協(xié)議一臺(tái)主機(jī)和另一臺(tái)主機(jī)通信,要知道目標(biāo)的IP地址,但是在局域網(wǎng)中傳輸數(shù)據(jù)的網(wǎng)卡卻不能直接識(shí)別IP地址,所以用ARP解析協(xié)議將IP地址解析成MAC地址。ARP協(xié)議的基本功能就是通過(guò)目標(biāo)設(shè)備的IP地址,來(lái)查詢目標(biāo)設(shè)備的mac地址。在局域網(wǎng)的任意一臺(tái)主

2、機(jī)中,都有一個(gè)ARP緩存表,里面保存本機(jī)已知的此局域網(wǎng)中各主機(jī)和路由器的IP地址和MAC地址的對(duì)照關(guān)系。ARP緩存表的生命周期是有時(shí)限的(一般不超過(guò)20分鐘)。舉個(gè)例子:假設(shè)局域網(wǎng)中有四臺(tái)主機(jī)ARP欺騙攻擊建立在局域網(wǎng)主機(jī)間相互信任的基礎(chǔ)上的當(dāng)A發(fā)廣播詢問(wèn):我想知道IP是的硬件地址是多少?此時(shí)B當(dāng)然會(huì)回話:我是IP我的硬件地址是mac-b,可是此時(shí)IP地址是的C也非法回了:我是IP,我的硬件地址是mac-c。而且是大量的。所以A就會(huì)誤信的硬件地址是mac-c,而且動(dòng)態(tài)更新緩存表這樣主機(jī)

3、C就劫持了主機(jī)A發(fā)送給主機(jī)B的數(shù)據(jù),這就是ARP欺騙的過(guò)程。假如C直接冒充網(wǎng)關(guān),此時(shí)主機(jī)C會(huì)不停的發(fā)送ARP欺騙廣播,大聲說(shuō):我的是,我的硬件地址是,此時(shí)局域網(wǎng)內(nèi)所有主機(jī)都被欺騙,更改自己的緩存表,此時(shí)將會(huì)監(jiān)聽到整個(gè)局域網(wǎng)發(fā)送給互聯(lián)網(wǎng)的數(shù)據(jù)報(bào)。我們接下來(lái)的攻擊過(guò)程將由在一個(gè)局域網(wǎng)內(nèi)的兩個(gè)主機(jī)來(lái)演示,一個(gè)是bt5的28,一個(gè)是kali的38。局域網(wǎng)網(wǎng)關(guān)為54.局域網(wǎng)斷網(wǎng)攻擊在一個(gè)局域網(wǎng)中,我們?nèi)绻獙?duì)某個(gè)主機(jī)進(jìn)行斷網(wǎng)攻擊的話,我們先要查看局域網(wǎng)中的ip。fping asg /

4、24發(fā)現(xiàn)了兩個(gè)主機(jī),一個(gè)是28,一個(gè)是38。對(duì)28這臺(tái)主機(jī)的上網(wǎng)情況進(jìn)行測(cè)試,開始攻擊之前是能上網(wǎng)的。然后,我們要查看這個(gè)局域網(wǎng)中的網(wǎng)關(guān)是多少。接下來(lái),我們用38這臺(tái)主機(jī)來(lái)對(duì)28這臺(tái)主機(jī)進(jìn)行arp欺騙攻擊。在28里我們可以看到,在我們進(jìn)行斷網(wǎng)攻擊之后,果真斷網(wǎng)了。獲取局域網(wǎng)中目標(biāo)的圖片瀏覽記錄這里抓取目標(biāo)的圖片瀏覽記錄和斷網(wǎng)攻擊都是利用了arp協(xié)議,兩個(gè)存在一定的相同點(diǎn)。首先,先在38上設(shè)置網(wǎng)絡(luò)轉(zhuǎn)發(fā)。目標(biāo)受欺騙后會(huì)將流量發(fā)到你的主機(jī)上,以你的主機(jī)為中轉(zhuǎn)站傳

5、至網(wǎng)關(guān)。然后還是接著arp欺騙。接下來(lái)就是獲取本機(jī)網(wǎng)卡的圖片。(從eth0網(wǎng)卡中抓取圖片包)好,下面就是實(shí)際檢驗(yàn)效果的時(shí)候了。我們?cè)谥鳈C(jī)中成功獲取了目標(biāo)主機(jī)在瀏覽的圖片。綜合應(yīng)用之http賬號(hào)密碼截取http賬號(hào)密碼截取是在前面的基礎(chǔ)上的延伸。開始我們還是跟前面一樣設(shè)置網(wǎng)卡轉(zhuǎn)發(fā)以及arp欺騙。接著我們就進(jìn)行http環(huán)境下的網(wǎng)絡(luò)賬號(hào)密碼嗅探。(從網(wǎng)絡(luò)流量中抓取賬號(hào)密碼,-T是以文本模式顯示,q是以安靜模式)做完這些,我們來(lái)檢驗(yàn)成果。28進(jìn)行登錄。上面28剛一登陸,這邊我們就得到了賬號(hào)及密碼。有些網(wǎng)站支持中文賬號(hào)密碼,這里我們截取的信息可能一下得到一些亂碼,

6、這里我們可以通過(guò)URL解碼,得出中文的賬號(hào)密碼。https賬號(hào)密碼獲取有證書認(rèn)證和傳輸加密的https傳輸比http傳輸?shù)陌踩砸獜?qiáng)許多。我們這里獲取https傳輸?shù)馁~號(hào)密碼的思路是將https換原為http傳輸,然后再進(jìn)行http的賬號(hào)密碼抓取工作。首先,將https傳輸轉(zhuǎn)換為http傳輸。再接著還是設(shè)置網(wǎng)卡轉(zhuǎn)發(fā)、arp欺騙、網(wǎng)絡(luò)抓包。這里和上面的http的基本差不多,就不再多說(shuō)了。(有些瀏覽器的安全性比較高,可能會(huì)對(duì)我們的工作有所影響。)會(huì)話劫持局域網(wǎng)中的會(huì)話劫持有好幾種方法,這里就只說(shuō)一種簡(jiǎn)單粗暴的方法。那就是使用CookieCadger抓包。首先哈,也沒前面那么復(fù)雜。先把這個(gè)cookie cadger打開監(jiān)聽。Cookie cadger是一款用Java寫的抓包工具,你在windows系統(tǒng)上也可以用它。這里我們?cè)?8上登陸了百度貼吧和qq空間,我們可以在38的cookie cadger中打開28上的會(huì)話。可以看到,根本就不需要登陸,我們也可以劫持局域網(wǎng)中他人的會(huì)話。局域網(wǎng)中還有很多好玩的

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論