中间人攻击的实践与原理(ARP毒化、DNS欺骗)
1、共享網(wǎng)絡(luò)
在共享網(wǎng)絡(luò)中,由于HUB屬于一層設(shè)備,對于到達(dá)本身的數(shù)據(jù)報文,HUB會對報文進(jìn)行廣播(除了收到報文的那個接口),因此接在同HUB的所有PC都能收到該報文。前提PC開啟了混雜模式
注:
通常情況下,網(wǎng)卡都是工作在非混雜模式,也就是說即使收到數(shù)據(jù)報文,網(wǎng)卡會判斷目的MAC是否和自己的一樣,不一樣的話代表數(shù)據(jù)包不是給自己的,因此會丟棄,只接收那些目的MAC和自己一樣的數(shù)據(jù)報文。在嗅探時必須開啟混雜模式,在該模式下,網(wǎng)卡不對數(shù)據(jù)報文進(jìn)行判斷,一鍋端!
2、交換網(wǎng)絡(luò)
交換網(wǎng)絡(luò)中交換機(jī)會根據(jù)MAC-端口對應(yīng)表進(jìn)行傳輸,也就是說除了網(wǎng)關(guān),其他同交換機(jī)下的PC機(jī)無法收到數(shù)據(jù)報文(沒出現(xiàn)攻擊的情況下)。
二、ARP欺騙
1、ARP
ARP(地址解析協(xié)議)是在僅知道主機(jī)的IP地址時確定其物理地址的一種協(xié)議,其主要用作將IP地址翻譯為以太網(wǎng)的MAC地址,但其也能在ATM和FDDI IP網(wǎng)絡(luò)中使用。
2、ARP通訊過程
由于局域網(wǎng)的網(wǎng)絡(luò)流通不是根據(jù)IP地址進(jìn)行,而是按照MAC地址進(jìn)行傳輸、計(jì)算機(jī)是根據(jù)mac來識別一臺機(jī)器。每臺主機(jī)都會存在一個ARP高速緩存表,里面記錄了局域網(wǎng)內(nèi)所有主機(jī)的Mac地址,當(dāng)它需要與另一個主機(jī)通信時會先查詢本地ARP表,通過對方Mac地址來封裝數(shù)據(jù)包,如果本地ARP表中沒有對應(yīng)的Mac地址,它會向局域網(wǎng)發(fā)出廣播“我的ip是…我的Mac地址是…請問ip為…的Mac地址”,當(dāng)對應(yīng)主機(jī)收到廣播核對ip然后通過單點(diǎn)傳輸?shù)姆绞礁嬖V它自己的Mac地址,然后雙方ARP表中就多了彼此的Mac地址。
3、ARP欺騙
1、單項(xiàng)欺騙
A、B、C三個人,A與C正常通信,B想知道A給C發(fā)的內(nèi)容,就偽造ARP響應(yīng)包,更改A的ARP表,所以A發(fā)送給C的信息會先傳送到B,B可以丟棄數(shù)據(jù)包,這樣C就收不到A發(fā)的數(shù)據(jù)了,但是C還是可以正常給A發(fā)送數(shù)據(jù)的,這就是單項(xiàng)欺騙
2.雙向欺騙
同樣是A、B、C三個人,B同時給A、C發(fā)送響應(yīng)包B告訴A它的ip是C的ip,Mac地址還是B的,告訴C它的ip是自己的,Mac地址是A的,這樣A、C的通信就都會經(jīng)過B,這就叫雙向欺騙
3.區(qū)別
<span style="color:rgba(0, 0, 0, 0.75)"><span style="color:#000000"><code>單向欺騙:是指欺騙網(wǎng)關(guān) 雙向欺騙:是欺騙網(wǎng)關(guān)跟被攻擊的兩個機(jī)器</code></span></span>- 1
- 2
4.檢測被欺騙的主機(jī)
- 可以利用ARPkiller的”Sniffer殺手”掃描整個局域網(wǎng)IP段,然后查找處在”混雜”模式下的計(jì)算機(jī),就可以發(fā)現(xiàn)對方了.(綠帽子圖標(biāo)是正常模式,紅帽子是混雜模式用戶)
- 使用tracert命令在任意一臺受影響的主機(jī)上,在DOS命令窗口下運(yùn)行如下命令:tracert 外網(wǎng)ip。?
原理:?
中毒主機(jī)在受影響主機(jī)和網(wǎng)關(guān)之間,扮演了“中間人”的角色。所有本應(yīng)該到達(dá)網(wǎng)關(guān)的數(shù)據(jù)包,由于錯誤的MAC地址,均被發(fā)到了中毒主機(jī)。此時,中毒主機(jī)越俎代庖,起了缺省網(wǎng)關(guān)的作用。?
通俗講tracert命令是看ping這個外網(wǎng)時進(jìn)過了哪些ip,如果主機(jī)被ARP欺騙,使用這個命令就會暴露攻擊者ip,因?yàn)槲覀冊L問外網(wǎng)時攻擊者電腦成了中間人所以下一跳就是它的ip
5.防御
<span style="color:rgba(0, 0, 0, 0.75)"><span style="color:#000000"><code>雙綁定, 本地跟路由都做了綁定(注<span style="color:#009900 !important">:mac</span>地址綁定) 采用<span style="color:#009900 !important">ARP</span>防火墻</code></span></span>6.ARP病毒攻擊癥狀
<span style="color:rgba(0, 0, 0, 0.75)"><span style="color:#000000"><code>打開網(wǎng)頁速度非常慢,甚至打不開 提示IP地址沖突 甚至導(dǎo)致校園網(wǎng)癱瘓斷網(wǎng) 一般會綁定木馬病毒,竊取用戶賬號密碼</code></span></span>7.ARP攻擊實(shí)例
win下使用cain:
?
選擇第一個子網(wǎng)中全部主機(jī);ok
?
點(diǎn)擊左上角的加號?
?
左邊選擇攻擊目標(biāo)的ip;右邊選網(wǎng)關(guān);然后開始欺騙?
?
如果對方開始登陸某網(wǎng)站,可以通過下方的passWord可以看到明文密碼?
?
cain還有其他的功能在左邊;具體使用,見后面的博客cain的具體使用
Linux下實(shí)現(xiàn)斷網(wǎng)攻擊、流量劫持、抓取https的賬號密碼:
1.nmap掃描存活主機(jī)?
nmap -sP 掃描ip(可以是網(wǎng)段;如下圖)?
?
-sP:選項(xiàng)告訴Nmap僅僅進(jìn)行ping掃描。?
2.斷網(wǎng)攻擊
3.流量劫持
<span style="color:rgba(0, 0, 0, 0.75)"><span style="color:#000000"><code>echo <span style="color:#006666 !important">1</span> ><span style="color:#008800 !important">/proc/sys</span><span style="color:#008800 !important">/net/ipv</span>4/ip_forward 如:arpspoof -i eth<span style="color:#006666 !important">0</span> -t <span style="color:#006666 !important">192.168</span>.<span style="color:#006666 !important">100.15</span> <span style="color:#006666 !important">192.168</span>.<span style="color:#006666 !important">1.1</span> 將<span style="color:#006666 !important">1</span>寫入這個文件就可以流量劫持了,同時目標(biāo)機(jī)就能聯(lián)網(wǎng)了,默認(rèn)為<span style="color:#006666 !important">0</span>,要是還要執(zhí)行斷網(wǎng)操作,還可以將其改為<span style="color:#006666 !important">0</span> 即:echo <span style="color:#006666 !important">1</span> ><span style="color:#008800 !important">/proc/sys</span><span style="color:#008800 !important">/net/ipv</span>4/ip_forward</code></span></span>4.抓取http、https的賬號密碼?
http:
https:
<span style="color:rgba(0, 0, 0, 0.75)"><span style="color:#000000"><code>先編輯下/etc/ettercap/etter.conf 找到: <span style="color:#880000 !important"><em># if you use iptables:</em></span><span style="color:#880000 !important"><em>#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"</em></span><span style="color:#880000 !important"><em>#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"</em></span> 將后面兩行的<span style="color:#880000 !important"><em>#去掉</em></span> 然后運(yùn)行sslstrip -a -f -k 實(shí)現(xiàn)<span style="color:#000088 !important">https</span>轉(zhuǎn)換成<span style="color:#000088 !important">http</span>以獲取帳號密碼 echo <span style="color:#006666 !important">1</span> > /proc/sys/net/ipv4/ip_forward arpspoof -i eth0 -t 目標(biāo)ip ettercap -Tq -i eth0<span style="color:#880000 !important"><em> //-T文本模式啟動 -q安靜模式</em></span></code></span></span>8. ARP欺騙與嗅探的區(qū)別
三、DNS欺騙
1、DNS
DNS即Domain Name System 的縮寫,域名系統(tǒng)以分布式數(shù)據(jù)庫的形式將域名和IP地址相互映射。DNS協(xié)議即域名解析協(xié)議,簡單的說:DNS是用來將域名解析成對應(yīng)ip地址的協(xié)議。
2、工作原理
- ?
3、DNS欺騙
首先欺騙者向目標(biāo)機(jī)器發(fā)送構(gòu)造好的ARP應(yīng)答數(shù)據(jù)包,ARP欺騙成功后,嗅探到對方發(fā)出的DNS請求數(shù)據(jù)包,分析數(shù)據(jù)包取得ID和端口號后,向目標(biāo)發(fā)送自己構(gòu)造好的一個DNS返回包,對方收到DNS應(yīng)答包后,發(fā)現(xiàn)ID和端口號全部正確,即把返回?cái)?shù)據(jù)包中的域名和對應(yīng)的IP地址保存進(jìn)DNS緩存表中,而后來的當(dāng)真實(shí)的DNS應(yīng)答包返回時則被丟棄。
4、DNS欺騙實(shí)例
使用工具是Linux下的ettercap:
1、配置etterca的配置文件
?
上面兩個192.168.1.181是攻擊者的ip
2、開啟Apache,并在根目錄下創(chuàng)建一個html文件給被害者看
3、打開ettercap圖形化界面
<span style="color:rgba(0, 0, 0, 0.75)"><span style="color:#000000"><code>ettercap <span style="color:#50a14f">-G</span></code></span></span>- 1
?
1. 點(diǎn)擊sniff下的unified sniffing?
?
2. 選擇網(wǎng)卡?
?
3. 選擇host下的掃描主機(jī)?
?
4. 查看掃描結(jié)果?
?
5. 將目標(biāo)ip發(fā)送到target1;網(wǎng)關(guān)發(fā)送到target2?
?
6. 點(diǎn)擊mitm下的ARP欺騙?
?
7. 選擇第一個?
?
8. 點(diǎn)擊plugins下的mangge the plugins?
?
9. 雙擊dns_spoof然后開始欺騙?
?
OK
4、防護(hù)
1.因?yàn)镈NS欺騙前提也需要ARP欺騙成功。所以首先做好對ARP欺騙攻擊的防范?
2.不要依賴于DNS,盡管這樣會很不方便,可以使用hosts文件來實(shí)現(xiàn)相同的功能;
3.使用安全檢測軟件定期檢查系統(tǒng)是否遭受攻擊?
4.使用DNSSEC:DNS安全擴(kuò)展,是由IETF提供的一系列DNS安全認(rèn)證的機(jī)制(可參考RFC2535)。它提供了一種來源鑒定和數(shù)據(jù)完整性的擴(kuò)展,但不去保障可用性、加密性和證實(shí)域名不存在。開發(fā) DNSSEC 技術(shù)的目的之一是通過對數(shù)據(jù)進(jìn)行數(shù)字“簽名”來抵御此類攻擊
總結(jié)
以上是生活随笔為你收集整理的中间人攻击的实践与原理(ARP毒化、DNS欺骗)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: x265的sao优化思考
- 下一篇: 联想微型计算机4250怎么拆机,联想T4