网安学习记录(第三周)

162 阅读2分钟

ARP欺骗和DNS欺骗

ARP欺骗

ARP欺骗原理

ARP欺骗(英语:ARP spoofing),又称ARP毒化(ARP poisoning,网上上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网上上特定计算机或所有计算机无法正常连线。

图片1.png

可以理解为攻击者欺骗被攻击者和网关,使其两者之间的传输数据经过攻击者。

ARP欺骗实验

准备

攻击者(kali): ip地址:198.168.23.128/mac地址:00:0c:29:3c:51:6b

靶机(windows7):ip地址:198.168.23.129/mac地址:00-0C-29-AA-DE-5B

网关:ip地址:198.168.23.2/mac地址:00-50-56-fa-a3-e0

2023-07-12_173619.png

fping命令可扫描同一网段下存活的主机

2023-07-12_174201.png

在kali中执行:arpspoof -i 网关 -t 目标ip 网关ip

2023-07-12_174120.png

可以看到window7中的网关对应的mac地址和kali的mac地址一致。

2023-07-12_174901.png

此时靶机无法正常ping通。 这部分称为ARP断网。

2023-07-12_175606.png

再打开一个终端,修改/proc/sys/net/ipv4/ip_forward中的参数,1表示实现流量转发,0表示流量截断。

2023-07-12_175631.png

此时再次ping百度,发现可以ping通。

2023-07-12_180311.png

安装driftnet,drifitnet是一个监听网络流量并从它观察到的TCP流中提取图像的程序。

2023-07-12_180328.png

可在kali上监控靶机浏览的图片。

DNS欺骗

原理

冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址。

这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。 DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。

准备

攻击者(kali): ip地址:198.168.237.129

靶机(windows7):ip地址:198.168.237.131

网关:ip地址:192.168.237.2

图片2.png

首先打开ettercap的DNS文件进行编辑,在kali linux2.0下的文件路径为/etc/ettercap/etter.dns

在对应的位置添加对应的标识和IP地址  * 代表所有域名 后边就是你要欺骗为的IP地址

图片3.png

输入命令ettercap -G来进入ettercap的图形界面

图片4.png

扫描网关下的所有在线的计算机主机

图片5.png

继续打开Hosts选项 列出扫到的主机,点击上面三横杠

图片6.png

在列表里选择网关进行添加,我这里的网关是192.168.237.2。 点击 Add to target

图片7.png

添加目标靶机

图片8.png

图片9.png

进行如上1-2-3-dns_spoof操作,可进行dns欺骗了

图片10.png

双击运行dns_spoof,开启欺骗

图片11.png

ping 任何.com结尾的网址,都会被解析成攻击机的地址