统计
  • 建站日期:2021-03-10
  • 文章总数:32 篇
  • 评论总数:0 条
  • 分类总数:5 个
  • 最后更新:9月13日
文章 渗透测试

逍遥安全团队渗透测试ARP欺骗

逍遥子
首页 渗透测试 正文


ARP欺骗

原理

将一个已知的IP地址解析为MAC地址,从而进行二层数据交互

  • arp -a :查看 ARP 映射关系
  • arp -d :清除 ARP 缓存
  • netsh -c interface ipv4 add neighbors <idx> <ip address> <MAC address> , 静态绑定 ARP 映射关系netsh interface ipv4 show interface 查询 idx 值

Case1 :伪造虚假 ARP 应答报文,造成被攻击主机无法上网


逍遥安全团队渗透测试ARP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第1
张图片

Case2 : 向被攻击主机和网关响应攻击主机真实的 MAC 地址,从而截获被攻击主机的数据 , 此时被攻击主机可以访问网络


逍遥安全团队渗透测试ARP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第2
张图片

Case3 : 伪造 ARP 应答报文,向被攻击主机和其通信主机响应攻击主机真实的 MAC 地址


逍遥安全团队渗透测试ARP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第3
张图片

环境信息:

Windows 系统下 ipconfig /all 查看Mac地址信息:

win10 ip:192.168.137.133 , Mac: 00-0c-29-c9-d7-6e
逍遥安全团队渗透测试ARP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第4
张图片


kali ip:192.168.137.130 , Mac: 00-0c-29-79-46-7d
逍遥安全团队渗透测试ARP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第5
张图片


网关ip:192.168.137.1 , Mac: 00-50-56-c0-00-00
逍遥安全团队渗透测试ARP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第6
张图片



实施欺骗


win10 查看网关信息:ip:192.168.137.1 , Mac: 00-50-56-c0-00-00


逍遥安全团队渗透测试ARP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第7
张图片


开始 ARP 欺骗


kali 执行命令:arpspoof -i eth0 -t 192.168.137.133 192.168.137.1


逍遥安全团队渗透测试ARP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第8
张图片

然后在 win 10上查看网关 Mac 地址:此时网关的Mac地址与Kali的Mac地址相同


逍遥安全团队渗透测试ARP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第9
张图片


打开Wireshark 抓取欺骗攻击流量,查看ARP 协议包,可以看到网关ip被响应为Kali ip地址(VMware_79:46:7d 是kali , VMware_c9:d7:6e是 win10 )

攻击者发送的响应包将其MAC地址映射到目标IP地址,从而覆盖真实的ARP映射。


逍遥安全团队渗透测试ARP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第10
张图片



开启IP转发


当前受欺骗主机无法上网
逍遥安全团队渗透测试ARP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第11
张图片


Kali执行echo 1 >> /proc/sys/net/ipv4/ip_forward, 开启IP转发功能后,观察到受欺骗主机可以正常上网
逍遥安全团队渗透测试ARP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第12
张图片



分析数据包

受欺骗主机访问 www.baidu.com 后,通过nslookup www.baidu.com 得到百度的ip地址为:183.2.172.185


Wireshark 过滤目的ip为 百度 ip 的包:


逍遥安全团队渗透测试ARP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第13
张图片


查看包的内容,可以看到报文的目的Mac地址为Kali 的ip地址,即win10 将 kali作为网关,因此欺骗成功且受欺骗机可以正常联网


逍遥安全团队渗透测试ARP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第14
张图片



ARP 防御


逍遥安全团队渗透测试ARP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第15
张图片


在受欺骗主机上进行 ARP 绑定,绑定网关ip与MAC地址为环境中网关的真实地址进行ARP 防御


逍遥安全团队渗透测试ARP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第16
张图片


逍遥安全团队渗透测试ARP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第17
张图片

可以看到,当前ip 地址与 Mac 地址静态绑定


此时 win 10 可以正常访问网络


逍遥安全团队渗透测试ARP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第18
张图片

win10 打开Wireshark 抓取流量,此时 win10 与真实网关正常通信,防御成功


逍遥安全团队渗透测试ARP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第19
张图片



截获http流量包


受攻击主机以http访问http://www.uooconline.com网站


逍遥安全团队渗透测试ARP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第20
张图片

在Kali Linux上使用Wireshark抓取网络中流量,观察到察受欺骗主机的应用层网络流量


逍遥安全团队渗透测试ARP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第21
张图片
查看 POST 数据包,发现账号信息:


逍遥安全团队渗透测试ARP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第22
张图片

密码信息:


逍遥安全团队渗透测试ARP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第23
张图片

base64解码获得密码:
逍遥安全团队渗透测试ARP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第24
张图片



driftnet 图片抓取

kali 使用driftnet命令 driftnet -i eth0 ,打开driftnet的图片抓取程序,抓取到受欺骗主机在访问http网站时的图片:


逍遥安全团队渗透测试ARP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第25
张图片


扫描二维码,在手机上阅读


    版权说明
    文章采用: 《署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)》许可协议授权。
    版权声明:未标注转载均为本站原创,转载时请以链接形式注明文章出处。如有侵权、不妥之处,请联系站长删除。敬请谅解!

    -- 展开阅读全文 --
    逍遥安全网络攻防实验-ICMP 重定向攻击
    « 上一篇
    逍遥安全网络攻防实验 -- 渗透测试作业三
    下一篇 »
    为了防止灌水评论,登录后即可评论!

    HI ! 请登录
    注册会员,享受下载全站资源特权。

    最新评论

    标签

    热门文章

    最新文章