您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

黑客实现ARP欺骗

时间:2022-01-24 13:25:03  来源:  作者:网络安全小白入门

一、内容

  1.网络嗅探:Wireshark 监听网络流量,抓包。

  2.ARP欺骗:科来数据包发生器,构造欺骗报文。

  3.防范: 防范arp欺骗、非法DHCP防范。

二、使用的工具和平台

  Wireshark:用来抓包,

  科来数据包生成器、科来数据包播放器:构造欺骗的ARP欺骗报文

  平台:使用Win10作为攻击机,靶机时虚拟机中的Win7

三、ARP欺骗原理

  同一局域网里面的两台主机之间相互通信是通过mac地址寻址的,而如果两台主机若不是处于同一子网里面,则在通信的时候会相互将数据发送给各自的路由器网关,通过网关的IP寻址以达到通信目的。但是网关和自己局域网里面的主机通信的时候还是依靠Mac地址寻址的,所以如果我们要把自己攻击机伪造成网关达到欺骗作用,就应该把目标主机上的网关Mac地址缓存改为攻击机的Mac地址(这就可以通过伪造ARP报文来实现)。

  正常情况下数据包的发送:

黑客实现ARP欺骗

 

  如图:在正常的情况下,处于两个不同子网之间通信,会有A——>网关——>网卡——>外网。通过网关和网卡连通两个子网。而现在所要做的就是将这一步改为A——>B——>网卡——>外网,将B伪造成网关,这样一来所有从A到外网的数据就都会通过B了,从而可以分析出A的上网情况,甚至是一些明文密码。

  伪造的情况下:

黑客实现ARP欺骗

 

同时,伪造网关后,还需要将数据转发出去,否则会导致A上不了网而被发现网关是伪造的。

四、具体实现步骤

  1.首先通过命令行和Wireshark知道攻击机和靶机的MAC地址和IP地址。

  使用ipconfig/all查看

黑客实现ARP欺骗

 


黑客实现ARP欺骗

 

① 200多本网络安全系列电子书
② 网络安全标准题库资料
③ 项目源码
④ 网络安全基础入门、linux、web安全、攻防方面的视频
⑤ 网络安全学习路线图
私信“安全”免费领取

  由此可知,攻击机 IP:192.168.0.103 MAC:18-DB-F2-2C-FC-EC

       靶机 IP:192.168.0.113 MAC:00-0C-29-EB-E5-8E

       网关 IP:192.168.0.1   MAC:04-95-e6-57-a6-c8

使用arp -a查看网关信息,注意这是的网关为192.168.0.1

黑客实现ARP欺骗

 

这里信息也可以使用WireShark抓包来获取

黑客实现ARP欺骗

 


黑客实现ARP欺骗

 

现在,基本的地址信息有了,下面开始构造ARP欺骗报文

在科来数据包生成器中构造ARP报文,以太网中的目标地址为广播,源地址是攻击机的MAC地址,

ARP地址解析协议中,源MAC地址为攻击机,源IP为网关,目标MAC和IP为靶机地址

黑客实现ARP欺骗

 

数据包构造完成后,使用科来数据包播放器发送,网卡选择有效的,使用循环发送(现在的操作系统为了防止ARP欺骗,一般会再次确定网关,所以需要循环发送)

黑客实现ARP欺骗

 

这里使用靶机上网,在WireShark中可以抓取到相应的包

黑客实现ARP欺骗

 

在网关欺骗成功之后,还需要将靶机的信息进行转发,否则会导致靶机无法上网

具体设置如下:

1.在命令行中输入“Regedit”

黑客实现ARP欺骗

 

2.查找一下路径:

“HKEY_LOCAL_MACHINE” > SYSTEM > CurrentControlSet >Services> Tcpip >Parameters > IP Enable Router

右键点击修改,将0改为1;

3.在运行中输入

黑客实现ARP欺骗

 

打开后启用Routing and Remote Access Service服务即可

黑客实现ARP欺骗

 

在伪造数据包的时候更深刻了解到了ARP报文的结构,在者就是认识到TCP/IP协议是相当不安全的,ARP报文可以修改达到中间人劫持获取用户和密码的目地,同样通过DNS欺骗可以制造钓鱼网站窃取密码,还可以通过修改UDP报文伪造对话,这一切的不安全因素都是因为在传输过程中任何人都可以截取、而且没有认证机制,以至于任何人可以随心所欲的修改它。所以需要防范ARP欺骗。

ARP欺骗防范:

  1)设计静态ARP表

    在主机上设置静态的MAC->IP对应表,不要让主机刷新设定好的转换表。

    在PC上绑定路由器的IP和MAC地址,路由器上绑定用户主机的IP和MAC地址

  批处理文件实现:    

    @echo off

    :::::::::读取本机Mac地址
    if exist ipconfig.txt del ipconfig.txt
    ipconfig /all >ipconfig.txt
    if exist phyaddr.txt del phyaddr.txt
    find "Physical Address" ipconfig.txt >phyaddr.txt
    for /f "skip=2 tokens=12" %%M in (phyaddr.txt) do set Mac=%%M
    :::::::::读取本机ip地址
    if exist IPAddr.txt del IPaddr.txt
    find "IP Address" ipconfig.txt >IPAddr.txt
    for /f "skip=2 tokens=15" %%I in (IPAddr.txt) do set IP=%%I
    :::::::::绑定本机IP地址和MAC地址
    arp -s %IP% %Mac%
    :::::::::读取网关地址
    if exist GateIP.txt del GateIP.txt
    find "Default Gateway" ipconfig.txt >GateIP.txt
    for /f "skip=2 tokens=13" %%G in (GateIP.txt) do setGateIP=%%G
    :::::::::读取网关Mac地址
    if exist GateMac.txt del GateMac.txt
    arp -a %GateIP% >GateMac.txt
    for /f "skip=3 tokens=2" %%H in (GateMac.txt) do setGateMac=%%H
    :::::::::绑定网关Mac和IP
    arp -s %GateIP% %GateMac%
    del GateIP.TXT /Q
    DEL GateMac.txt /q
    del IPAddr.txt /q
    del ipconfig.txt /q
    del phyaddr.txt /q
    exit

    保存为IP-MAC.bat 开机运行就OK

  2)安装ARP防护软件

这是一次关于ARP欺骗的实现过程。

PS:勿忘初心,持之以恒。



Tags:ARP欺骗   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
一、内容  1.网络嗅探:Wireshark 监听网络流量,抓包。  2.ARP欺骗:科来数据包发生器,构造欺骗报文。  3.防范: 防范arp欺骗、非法DHCP防范。二、使用的工具和平台  Wires...【详细内容】
2022-01-24  Tags: ARP欺骗  点击:(5)  评论:(0)  加入收藏
1、什么是ARP协议ARP协议全程地址解析协议(AddressResolution Protocol,ARP)是在仅知道主机的IP地址时确定其物理地址的一种协议。因IPv4和以太网的广泛应用,其主要作用是通过已...【详细内容】
2019-11-13  Tags: ARP欺骗  点击:(154)  评论:(0)  加入收藏
以前很多人认为ARP攻击顶多就是把一些机器搞得不能上网,但自从交换机成为架设局域网的主流设备后,ARP攻击有了新的用途:用ARP欺骗辅助嗅探!看本文的详细叙述吧。 嗅探在集线器盛...【详细内容】
2019-10-22  Tags: ARP欺骗  点击:(165)  评论:(0)  加入收藏
▌简易百科推荐
渗透测试在网络黑客之前寻找到可造成公司数据泄漏、资损、业务流程被伪造等困境的漏洞,公司可对漏洞开展应急处置、立即修补。防止对公司的业务流程、客户及资产造成影响。 ...【详细内容】
2022-01-25  帮客网络    Tags:渗透测试   点击:(5)  评论:(0)  加入收藏
一、内容  1.网络嗅探:Wireshark 监听网络流量,抓包。  2.ARP欺骗:科来数据包发生器,构造欺骗报文。  3.防范: 防范arp欺骗、非法DHCP防范。二、使用的工具和平台  Wires...【详细内容】
2022-01-24  网络安全小白入门    Tags:ARP欺骗   点击:(5)  评论:(0)  加入收藏
有成千上万的书籍讲解什么是信息安全,什么是渗透测试,也有数不清的培训课程视频。但是,我敢打赌,在这些材料中,只有不到10%是在写报告的事情。在一个完整的渗透测试过程中,有将近...【详细内容】
2022-01-11  网络安全小白入门    Tags:渗透测试报告   点击:(16)  评论:(0)  加入收藏
1. HTTP Host头攻击从HTTP / 1.1开始,HTTP Host标头是必需的请求标头。它指定客户端要访问的域名。例如,当用户访问 https://example.net/web-security时,其浏览器将组成一个包...【详细内容】
2022-01-10  大数据推荐杂谈    Tags:头攻击   点击:(17)  评论:(0)  加入收藏
声明:本文仅限学习研究讨论,切忌做非法乱纪之事Web打点渗透测试中,Web端最常见的问题大多出现在弱口令、文件上传、未授权、任意文件读取、反序列化、模版漏洞等方面。因此,我...【详细内容】
2021-12-31  IT野涵    Tags:渗透测试   点击:(21)  评论:(0)  加入收藏
一、背景介绍作为一名渗透测试工作人员(或者小白),在我们的日常工作或者学习中,我们不可能时时刻刻将自己的个人电脑(安装好Kali Linux的个人主机)带在身边,当我们没有带自己的个人...【详细内容】
2021-12-27  Kali与编程    Tags:Kali Linux   点击:(28)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  诺必达云服务    Tags:端口扫描   点击:(78)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Kali与编程    Tags:Dirbuster   点击:(42)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  WHOAMI    Tags:黑客   点击:(42)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Kali与编程    Tags:黑客   点击:(40)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条