局域网内网关欺骗获取网站密码
2019獨(dú)角獸企業(yè)重金招聘Python工程師標(biāo)準(zhǔn)>>>
如果不了解網(wǎng)關(guān)是什么, 請(qǐng)百度之。 局域網(wǎng)內(nèi)通信都是通過mac地址來識(shí)別不同的主機(jī)的,例:一局域網(wǎng)網(wǎng)關(guān)為192.168.1.1,主機(jī)A IP地址192.168.1.2,主機(jī)B IP地址192.168.1.3 。主機(jī)A ping主機(jī)B,由于A不知道B的mac地址,所以無法直接通信,A先在局域網(wǎng)內(nèi)發(fā)出廣播包:誰是192.168.1.3, 局域網(wǎng)內(nèi)的所有主機(jī)都會(huì)收到A的廣播包,只不過正常情況下只有B應(yīng)答,其余主機(jī)均忽略A發(fā)出的包。B向A發(fā)出應(yīng)答包,這個(gè)包是廣播包,通報(bào)自己的mac地址。這樣A就知道了B的IP地址,這樣ping命令繼續(xù),icmp協(xié)議之類的等等。
因?yàn)榫钟蚓W(wǎng)內(nèi)的通信是基于MAC地址的,我們就可以mac地址欺騙,我們可以向外發(fā)送虛假的mac地址包。上例中:A廣播查找B的mac地址,B會(huì)應(yīng)答,我們假設(shè)還有一個(gè)C也應(yīng)答,且C在不停的發(fā)包,我是B,我的mac是。。。。這樣局域網(wǎng)內(nèi)就會(huì)錯(cuò)誤的認(rèn)為C是B,本應(yīng)該發(fā)送給B的包,發(fā)送給了C,C截取了B的消息。如:B主機(jī) pingwww.yeetrack.com, 可以正常顯示,其實(shí)是C在其中轉(zhuǎn)發(fā)的效果。這種攻擊方式叫做中間人攻擊(man in the middle)。
網(wǎng)關(guān)欺騙,其實(shí)就是上例中的主機(jī)C冒充網(wǎng)關(guān),有這樣一個(gè)場(chǎng)景:局域網(wǎng)內(nèi)A、C。C向網(wǎng)關(guān)發(fā)消息說我是A,且C向A發(fā)消息說我是網(wǎng)關(guān),C本身開啟包轉(zhuǎn)發(fā)功能。這樣C就成功的竊聽了網(wǎng)關(guān)與A之間的會(huì)話,A和網(wǎng)關(guān)之間的消息都會(huì)經(jīng)過C轉(zhuǎn)發(fā),如果這時(shí)候A登陸了某網(wǎng)站,而用戶名和密碼等敏感信息有沒有加密,這樣C就可以直接獲取到A的賬戶信息了。
本例是在linux(Backtrack 5)環(huán)境下,在局域網(wǎng)內(nèi)竊取人人網(wǎng)的密碼。(僅用于實(shí)驗(yàn),請(qǐng)勿實(shí)際抓取別人的密碼)
用到的命令: arpspoof .這條命令是用來實(shí)施mac欺騙的,arpspoof --help 查看幫助。
實(shí)施步驟:
1、arpspoof -i eth0 -t 192.168.1.2 192.168.1.1, 這條命令是告訴192.168.1.2,我是網(wǎng)關(guān)(192.168.1.1)
2、arpspoof -i etho -t 192.168.1.1 192.168.1.2 ,這條命令是告訴網(wǎng)關(guān),我是192.168.1.1
3. echo 1 > /proc/sys/net/ipv4/ip_forwards ,這條命令是開啟linux內(nèi)核的轉(zhuǎn)發(fā)功能。
這樣就可以實(shí)現(xiàn)網(wǎng)關(guān)欺騙了,如果沒有第三部,就可以阻斷192.168.1.2的網(wǎng)絡(luò)連接。其中第一步和第二部都會(huì)不停的發(fā)包,不要關(guān)閉shell。 這樣192.168.1.1 和192.168.1.2 的會(huì)話信息,就經(jīng)過自己的主機(jī),再用wireshark來抓包,如果不了解wireshark,請(qǐng)百度之。
這樣 192.168.1.2 登陸renren.com,我們這邊用wireshark抓包,就可以看到包的詳細(xì)信息,包括用戶名和密碼。
PS: ping www.renren.com得到的IP地址不是登陸人人網(wǎng)時(shí)要提交用戶名和密碼的IP地址,123.125.38.239(有可能人人網(wǎng)會(huì)改變IP,請(qǐng)自己實(shí)驗(yàn))才是我們提交驗(yàn)證的IP。由于wireshark抓取的包太多,我們可以這樣添加過濾器:ip.src==192.168.1.2 && ip.dst==123.125.38.239, 這樣我們就篩選出發(fā)送方是192.168.1.2且接收方是123.125.38.239的包,查看抓到的包的具體信息,應(yīng)該可以找到密碼信息。附上自己實(shí)驗(yàn)的截圖
右下方是對(duì)包進(jìn)行的翻譯,應(yīng)該可以看懂,其中email=1234%40126.com&password=5678j ,就是用戶名和密碼信息(%40就是@).
這樣mac地址欺騙的例子很多,想一些局域網(wǎng)管理軟件,p2p終結(jié)者都是網(wǎng)關(guān)欺騙。解決這樣欺騙的方法是綁定靜態(tài)IP地址和mac地址, 命令 arp -s ip地址 ??正確的mac地址。
本為是由youthflies發(fā)表在易蹤網(wǎng)上的原創(chuàng)文章,原文地址:http://www.yeetrack.com/?p=138
轉(zhuǎn)載于:https://my.oschina.net/u/147181/blog/164770
總結(jié)
以上是生活随笔為你收集整理的局域网内网关欺骗获取网站密码的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 素材资源
- 下一篇: LOJ 2979 「THUSCH 201