您好,登錄后才能下訂單哦!
環(huán)境搭建:
目的:
獲取目標(biāo)主機(jī)的訪問(wèn)ftp的服務(wù)器使用的密碼
步驟:
通過(guò)各種方式獲取對(duì)方的主機(jī)信息
在kali打開(kāi)forward功能
做arp的雙向欺騙
抓包分析主機(jī)的密碼
步驟一:通過(guò)nmap掃描網(wǎng)段當(dāng)中的主機(jī)以獲得IP和MAC地址,或者通過(guò)腳本也可以實(shí)現(xiàn),使用腳本時(shí)使用arping可增加準(zhǔn)確性,也可以使用namp。
步驟二:在KAIL LINUX當(dāng)中打開(kāi)forward轉(zhuǎn)發(fā)功能
我們?nèi)绻?/span>linux主機(jī)上實(shí)現(xiàn)arp欺騙的話,為了不讓被欺騙的人發(fā)現(xiàn),所以我們要把本地防火墻架構(gòu)當(dāng)中的forward功能打開(kāi),這樣的話我們就能冒充網(wǎng)關(guān)而不會(huì)被發(fā)現(xiàn),我們?nèi)绻淮蜷_(kāi)forward功能也可以冒充網(wǎng)關(guān),不過(guò)被欺騙的人就會(huì)發(fā)現(xiàn)自己不能上網(wǎng)了。
打開(kāi)linux當(dāng)中的forward功能:
vim /etc/sysctl.config
net.ipv4.ip_forward=1
sysctl –p #使之生效
步驟三:利用arpspoof做雙向欺騙
arpspoof是偽造arp應(yīng)答在通信雙方實(shí)施ARP欺騙
在kali當(dāng)中實(shí)施arp欺騙的工具有很多,我們使用最簡(jiǎn)單有有效的arpspoof,arpspoof是雙向欺騙的工具,欺騙網(wǎng)關(guān)我是A,欺騙A我是網(wǎng)關(guān),當(dāng)然我們也可以只進(jìn)行單向的欺騙,不過(guò)在不被人發(fā)覺(jué)的情況下,還是使用雙向欺騙要好一些,而打開(kāi)forword功能就是能夠進(jìn)行雙向欺騙而不被雙方發(fā)現(xiàn)的保障,你可以試想一下,在打開(kāi)forward功能的前提下,同時(shí)又進(jìn)行雙向的欺騙,對(duì)方只要不是特別專(zhuān)業(yè)的,根本發(fā)現(xiàn)不了。
arpspoof
-i 指定使用哪個(gè)網(wǎng)卡
-t指明目標(biāo)和欺騙的信息
中了ARP欺騙的現(xiàn)象:
在實(shí)施欺騙的主機(jī)打開(kāi)了forward功能和雙向欺騙的前提下,被欺騙的主機(jī)是沒(méi)有什么異常的反應(yīng),正常能夠上網(wǎng),不過(guò)所有的數(shù)據(jù)包都被實(shí)施欺騙的主機(jī)給記錄了下來(lái),×××可以大概的知道你在干什么,當(dāng)然還可以發(fā)現(xiàn)你的明文密碼,比如ftp,當(dāng)然,你上qq的密碼×××是不能看到的 ,因?yàn)?/span>qq的密碼加密了。
windows上用arp –a查看會(huì)發(fā)現(xiàn)網(wǎng)關(guān)的mac地址與某一臺(tái)主機(jī)的mac地址是一樣的,說(shuō)明有人冒充網(wǎng)關(guān)。
在路由器上用show ip arp也會(huì)發(fā)現(xiàn)有兩臺(tái)主機(jī)有一樣的mac地址,說(shuō)明有人冒充主機(jī)。
防火墻ARP×××的三種思路:
在主機(jī)上ARP靜態(tài)綁定是最有效的方法,但是效率過(guò)低
在服務(wù)器ARP防火墻
利用網(wǎng)絡(luò)設(shè)備(交換機(jī))的一技術(shù),比如DAI等
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。