欺骗型攻击

一、实验目的:

熟练掌握MITM的原理和操作方法。
熟悉使用Cain&abel等软件实现MITM攻击。
掌握识别和防御MITM的技术原理。

二、实验所需软件:

操作系统:客户机操作系统 Windows XP; 服务器操作系统 Windows Server 2008;
工具软件:Cain&abel,Wireshark。

三、实验步骤:

  1. 应用Cain&abel实现ARP欺骗
    1)扫描所有局域网中的在线主机,寻找受害者的位置:
    单击工具栏上的Start Sniffer按钮开启嗅探功能,从顶部选项卡列表中选中Sniffer选项卡,从底部选项卡中选中Host选项卡,单击鼠标右键,然后选择“Scan MAC Address“开始扫描局域网主机。

    2)在实施欺骗前,先在靶机上输入arp -a命令查看IP和MAC的现有映射关系,结果如图所示,此时映射关系中不存在多个IP映射到同一个MAC地址的情

    3)从Cain&abel底部的选项卡列表中选中APR选项卡,进入ARP欺骗的攻击界面,如图所示。单击工具栏的“+“按钮,新建一条ARP欺骗路由。在左边列表中选择网关,右侧选择靶机,Cain&abel可以截获靶机与网关之间的所有通信数据。

    4)单击工具栏的Start APR实施对靶机的ARP欺骗,如图所示。

    5)验证ARP欺骗是否成功:在靶机上再次查看IP和MAC的映射关系,结果如图所示。在ARP缓存中网关对应的MAC地址已经被修改了。

    6)检查ARP欺骗的效果:在靶机上访问,输入账号和口令,同时打开Cain的监听界面,可以实时显示截获的账号和口令信息,如图所示。在Wireshark中抓包并获取靶机的搜索信息:
  2. 应用Cain&abel实现DNS欺骗
    在使用ARP欺骗成功后,可以进一步进行DNS欺骗。
    1)DNS欺骗的配置:
    在ARP攻击界面的左侧列表中选取ARP-DNS项,会出现DNS欺骗的映射列表窗口,单击鼠标右键,增加一项DNS域名和IP映射,即完成DNS欺骗的配置,如图所示。

    实施DNS欺骗之后,将www.baidu.com映射到学校邮箱登录页面对应的ip 223.252.202.2. 在靶机上输入ping www.baidu.com, 得到返回结果:

    在靶机上打开浏览器访问www.baidu.com,实际上打开了ip地址223.252.202.2对应的页面:

【系统安全学习2】欺骗型攻击相关推荐

  1. LINUX KALI初级渗透XP系统入门学习总结(一)

    LINUX KALI在 Metasploit框架下初级渗透XP系统入门学习总结(一) Metasploit的辅助模块主要用于信息搜集阶段,功能包括扫描.口令猜解.敏感信息嗅探.FUZZ测试发掘漏洞.实 ...

  2. 麻省理工学院的新系统TextFooler, 可以欺骗Google的自然语言处理系统及Google Home的音频...

    来源 | news.mit 编译 | 武明利 责编 | Carol 出品 | AI科技大本营(ID:rgznai100) 两年前,Google的AI还不太成熟.一段时间以来,有一部分计算机科学研究一直 ...

  3. 任奎:人工智能算法安全浅析——深度学习中的对抗攻击与防御

    2020-05-19 19:52:46 任奎 随着计算机产业发展带来的计算性能与处理能力的大幅提高,人工智能在音视频识别.自然语言处理和博弈论等领域得到了广泛应用.在此背景下,确保人工智能的核心--深 ...

  4. 从入门到入土:IP源地址欺骗dos攻击实验

    此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出.欢迎各位前来交流.(部分材料来源网络,若有侵权,立即删除) 本人博客所有文章纯属学习之用,不涉及商业利益.不合适引用,自当删除! 若 ...

  5. linux系统编程学习_(2)进程控制-- fork函数、exec函数族、回收子进程--孤儿进程僵尸进程、wait函数

    linux系统编程学习_(2)进程控制-- fork函数.exec函数族.回收子进程–孤儿进程僵尸进程.wait函数 进程控制 fork()函数 创建一个子进程. pid_t fork(void); ...

  6. arp攻击与欺骗有什么区别_什么是欺骗(攻击)?

    arp攻击与欺骗有什么区别 Spoofing is the act of falsifying some trust between different parties. A spoofing att ...

  7. CIM系统导论学习笔记

    CIM系统导论学习笔记 企业管理的基本概念与企业运作 信息与信息技术 大数据 信息技术支持下的企业创新 企业管理信息系统 工程设计分系统 制造自动化系统 CIMS的组成和集成 CIM是组织现代化生产的 ...

  8. 基于全志A33开发板linux系统移植学习记录(Boot0)

    基于全志A33开发板linux系统移植学习记录 第一章 Boot0基于ARMGCC的编译与修改 文章目录 基于全志A33开发板linux系统移植学习记录 前言 一.全志A33简介以及上电引导流程 二. ...

  9. Unity-动作系统-案例学习(1)人物移动和转向

    系列文章目录 一 . 人物移动和转向 二.  人物跳跃和落地 三.  人物攻击和判定 四.  人物受伤和死亡 目录 前言 一.人物的站立状态 二.人物的移动实现 1. 添加必要组件 2. Animat ...

最新文章

  1. 从浏览器多进程到JS单线程,JS运行机制最全面的一次梳理
  2. springmvc+mybatis+ehcache+redis+dubbo架构
  3. linux配置php项目路径,linux下如何修改php.ini路径
  4. 推荐!手把手教你使用Git(转)
  5. mysql 自连接 临时表_存储过程中表(table)的自连接及临时表示例 (自认为好的存储过程示例)...
  6. 如何使用MySQL Workbench建立数据库
  7. bin 文件分析(转)
  8. 彻底删除linux mbr,如何删除mbr分区表(超详细介绍Linux管理分区技巧)
  9. win10安装secureCRT8.1.4破解
  10. python的交并补_Python 集合的交差并补操作及方法
  11. 腾讯通信云服务端使用心得,腾讯云IM
  12. API开发手册在线中文版
  13. 如何在WordPress中的页面上添加博客文章
  14. 【Kubernetes】k8s使用stargz光速分发镜像
  15. VS2017调用Matlab2016b进行绘图
  16. mvn skip test
  17. 淘宝标题可以改吗 淘宝标题优化技巧方法有哪些
  18. FX1S控制步进电机的实例(图与程序)
  19. 【SemiDrive源码分析】【驱动BringUp】41 - LCM 驱动 backlight 背光控制原理分析
  20. 【代码审计】iCMS_v7.0.7 apps.admincp.php页面存在SQL注入漏洞分析

热门文章

  1. DSP篇_28335中断的设置及进入(以AD为例)
  2. 密度泛函理论-从波函数到电荷密度的求解
  3. 二套模板的小说网站源码 带采集功能
  4. 世界杯 | 中国首次承建世界杯主赛场,基建狂魔用BIM征服世界杯
  5. linux端口映射转发工具rinetd
  6. 手机直播服务器系统,手机直播服务器
  7. 正则【大写字母加数字,加顿号,加“至”字】
  8. 小程序 tabBar右上角 加标志 加数字提醒
  9. python web api 自动化测试_基于Python + requests 的web接口自动化测试框架
  10. l2tp协议介绍,跟PPTP有什么不同?