Cain工具ARP欺骗攻击

OS:Win7
工具:Cain
http://pan.baidu.com/s/1xq9lW 密码:409z 
网络:本机和被攻击电脑有线连接路由器。

Cain是有名的局域网嗅探工具,有丰富的功能。
比如可以解密出保存在本地的Wifi密码。

 
下面尝试进行ARP欺骗。
在设置中配置好网卡,在工具栏中开启嗅探和ARP。
选中上方Sniffer选项卡,点击加号扫描局域网内的主机。
 

扫描出三个结果,第一个是我的TP-LINK路由器,第二个是被攻击电脑。第三个名为Apple的结果不知道是怎么回事,当时没有Apple设备连接,可能是路由器中保存的路由表都被显示出来了?测试发现不管这个Apple设备连接与否,扫描结果都是这三个。原因有待于我了解更多网络知识来解释。
选中下方ARP选项卡,点击工具栏加号,添加要进行ARP欺骗的设备。添加完成后如图

Poisoning,下毒中。。。。
 
点击下方Passwords选项卡,可以查看截取到的密码。

我在被攻击的电脑用Chrome浏览器登陆豆瓣网, Chrome给出了一个不信任之类的警告,我点击继续。

在Cain中,我豆瓣网的用户名和密码被明文显示出来了!

 
这说明两个问题:
1.ARP欺骗是可以被发现的,Chrome给出了警告信息。
2.相当多的网站使用明文方式传输密码。前一阵在知乎上看到讨论说国内许多大型网站明文传送密码的问题,确实很不安全。

在被攻击电脑又多次(用错误的密码 )登陆知乎,Chrome不再给出警告,Cain中也截获到了这些密码。

但登陆QQ空间发现,QQ并不是明文传输密码的,Cain截获到的信息如图

可见QQ的安全性是比较高的。但是URL确实是完整的截取到了。几年前有方法可以查看对方的空间和相册,需要的东西是对方登陆后完整的URL,不知道这种方法今天可不可行。



接着我又试了DNS欺骗,可是出现问题,用被欺骗的电脑登陆被欺骗的网址会打不开网页。用IE打开会提示未知的错误。有待研究。

时间: 2024-07-31 10:30:35

Cain工具ARP欺骗攻击的相关文章

每周积累|ARP欺骗攻击

1.ARP协议是什么 地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议. 2.ARP欺骗原理 ARP欺骗的核心思想就是向目标主机发送伪造的 应 ARP答,并使目标主机接收应答中伪造的IP地址与MAC地址之间的映射对,以此更新目标主机ARP缓存. 3.实验环境: 攻击者主机:192.168.1.102 受害者主机:192.168.1.101 工具: Kali下的aspoof工具 4.实验验证: <1>命令格式: &

利用arpspoof实现ARP欺骗攻击

[实验目的]: 了解ARP欺骗原理,掌握ARP欺骗的方法及预防ARP攻击的方法. [ARP协议原理]: 我们以主机A向主机B发送数据为例.当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址.如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了:如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播,目标MAC地址是"FF.FF.FF.FF.FF.FF",这表示向同一网段内的所有主机发出这样的询问:"主机B的MA

服务器临时解决ARP欺骗攻击方法

ARP欺骗的最简单解释: 正常的状态: 你的服务器 --> 网关 --> 经过很多线路后 --> 到达网站访问者电脑 受攻击的状态: 恶意者去攻击网关,把自己的服务器伪装成网关,让你的服务器把他的服务器认为是网关并连接.然后,任意在你传输的数据(网页)中嵌入任意的代码再输送到网站访问者的电脑. 唯一你能查到不同的就是所连接的mac地址是伪装网关的网卡MAC地址,所以很容易判断.可以用这个mac地址去找网络管理员进行查询,但是因为多种原因,有可能机房网管并没办法给你处理. 开始-->

Python黑客编程ARP欺骗

Python灰帽编程 3.1 ARP欺骗 ARP欺骗是一种在局域网中常用的攻击手段,目的是让局域网中指定的(或全部)的目标机器的数据包都通过攻击者主机进行转发,是实现中间人攻击的常用手段,从而实现数据监听.篡改.重放.钓鱼等攻击方式. 在进行ARP欺骗的编码实验之前,我们有必要了解下ARP和ARP欺骗的原理. 3.1.1 ARP和ARP欺骗原理 ARP是地址转换协议(Address Resolution Protocol)的英文缩写,它是一个链路层协议,工作在OSI 模型的第二层,在本层和硬件接

Python黑帽编程 3.1 ARP欺骗

Python灰帽编程 3.1 ARP欺骗 ARP欺骗是一种在局域网中常用的攻击手段,目的是让局域网中指定的(或全部)的目标机器的数据包都通过攻击者主机进行转发,是实现中间人攻击的常用手段,从而实现数据监听.篡改.重放.钓鱼等攻击方式. 在进行ARP欺骗的编码实验之前,我们有必要了解下ARP和ARP欺骗的原理. 3.1.1 ARP和ARP欺骗原理 ARP是地址转换协议(Address Resolution Protocol)的英文缩写,它是一个链路层协议,工作在OSI 模型的第二层,在本层和硬件接

浅谈如何防御arp的攻击

无论是在校生,上班族,还是网吧用户,一定都遇到过令人怒不可遏的ARP攻击,ARP攻击会恶意阻断你的计算机与别的计算机之间的网络通信,导致网络不能访问.通过ARP通过攻击会窃取你的信件,导致你无法与外界沟通.你可能会有此经历--网络频繁掉线,速度变慢,你对此却无从下手.这可能就是网络遭受ARP攻击表现,下面介绍几种简单方法帮助你快速解决之. 建立MAC数据库 在局域网内,ARP攻击依然占有很高比例.众所周知,ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利

协议欺骗攻击技术常见种类简析及防范

IP欺骗攻击 IP欺骗技术就是通过伪造某台主机的IP地址骗取特权从而进行攻击的技术.许多应用程序认为如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的前提. 假 设同一网段内有两台主机A.B,另一网段内有主机X.B 授予A某些特权.X 为获得与A相同的特权,所做欺骗攻击如下:首先,X冒充A,向主机 B发送一个带有随机序列号的SYN包.主机B响应,回送一个应答包给A,该应答号等于原序 列号加1.然而,此时主机A已被

ARP欺骗与中间人攻击

前言: 上一篇WPA/WAP2wifi 密码破解笔记说到如何探测附近开放的AP并且破解进入,那么进入别人据局域网我们能干些什么呢?换句话说如果别人进入了我们内部网络,会有什么影响?本文简要介绍了ARP和MITM原理,并在实际环境中对目标主机的流量进行劫持.曝露了公共网络中普遍存在的问题,藉此来看看局域网中的客户端究竟面临着怎样的隐私泄漏和安全风险. ARP与MITM原理 什么是ARP ARP全称为Address Resolution Protocol,即地址解析协议.是根据IP地址获取物理地址的

记录利用ettercap进行简单的arp欺骗和mitm攻击过程

方法均来自网络,本人只是记录一下自己操作的过程,大神请无视之- 攻击主机平台:kali-linux        被攻击主机:安卓手机192.168.1.107    (在同一局域网内) 1.利用ettercap进行arp欺骗: root权限下打开ettercap:ettercap -C (curses UI)             ettercap -G (GTK+ GUI) curses UI工作界面: GTK+ UI工作界面: 这里以GTK+ UI为例,打开ettercap之后,选择Sn