CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

asgcap.com

2017年5月23日 855点热度 0人点赞 0条评论

asgcap.com

  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

安全科普:局域网攻击的常见方法

xiaoqin002015-08-12共930443人围观 ,发现 38 个不明物体网络安全

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

我们一谈起网络攻击,大家的第一反应就是跨网域攻击,横隔千里之外,夺取目标权限。但其实,局域网网攻击在网络攻击中也占有一定的比重。

在我们介绍接下来的局域网实战之前,还得说说arp协议,因为接下来的几个局域网攻击手段跟arp协议有很大关系。

ARP协议

一台主机和另一台主机通信,要知道目标的IP地址,但是在局域网中传输数据的网卡却不能直接识别IP地址,所以用ARP解析协议将IP地址解析成MAC地址。ARP协议的基本功能就是通过目标设备的IP地址,来查询目标设备的mac地址。

在局域网的任意一台主机中,都有一个ARP缓存表,里面保存本机已知的此局域网中各主机和路由器的IP地址和MAC地址的对照关系。ARP缓存表的生命周期是有时限的(一般不超过20分钟)。

举个例子:假设局域网中有四台主机

ARP欺骗攻击建立在局域网主机间相互信任的基础上的当A发广播询问:我想知道IP是192.168.0.3的硬件地址是多少?

此时B当然会回话:我是IP192.168.0.3我的硬件地址是mac-b,可是此时IP地址是192.168.0.4的C也非法回了:我是IP192.168.0.3,我的硬件地址是mac-c。而且是大量的。

所以A就会误信192.168.0.3的硬件地址是mac-c,而且动态更新缓存表这样主机C就劫持了主机A发送给主机B的数据,这就是ARP欺骗的过程。

假如C直接冒充网关,此时主机C会不停的发送ARP欺骗广播,大声说:我的IP是192.168.0.1,我的硬件地址是mac-c,此时局域网内所有主机都被欺骗,更改自己的缓存表,此时C将会监听到整个局域网发送给互联网的数据报。

我们接下来的攻击过程将由在一个局域网内的两个主机来演示,一个是bt5的10.10.10.128,一个是kali的10.10.10.138。局域网网关为10.10.10.254.

局域网断网攻击

在一个局域网中,我们如果要对某个主机进行断网攻击的话,我们先要查看局域网中的ip。

fping –asg 10.10.10.0/24

发现了两个主机,一个是10.10.10.128,一个是10.10.10.138。

对10.10.10.128这台主机的上网情况进行测试,开始攻击之前是能上网的。

然后,我们要查看这个局域网中的网关是多少。

接下来,我们用10.10.10.138这台主机来对10.10.10.128这台主机进行arp欺骗攻击。

在10.10.10.128里我们可以看到,在我们进行断网攻击之后,果真断网了。

获取局域网中目标的图片浏览记录

这里抓取目标的图片浏览记录和断网攻击都是利用了arp协议,两个存在一定的相同点。

首先,先在10.10.10.138上设置网络转发。目标受欺骗后会将流量发到你的主机上,以你的主机为中转站传至网关。

然后还是接着arp欺骗。

接下来就是获取本机网卡的图片。

(从eth0网卡中抓取图片包)

好,下面就是实际检验效果的时候了。

我们在主机中成功获取了目标主机在浏览的图片。

综合应用之http账号密码截取

http账号密码截取是在前面的基础上的延伸。

开始我们还是跟前面一样设置网卡转发以及arp欺骗。接着我们就进行http环境下的网络账号密码嗅探。

(从网络流量中抓取账号密码,-T是以文本模式显示,q是以安静模式)

做完这些,我们来检验成果。

10.10.10.128进行登录。

上面10.10.10.128刚一登陆,这边我们就得到了账号及密码。

有些网站支持中文账号密码,这里我们截取的信息可能一下得到一些乱码,这里我们可以通过URL解码,得出中文的账号密码。

https账号密码获取

有证书认证和传输加密的https传输比http传输的安全性要强许多。我们这里获取https传输的账号密码的思路是将https换原为http传输,然后再进行http的账号密码抓取工作。

首先,将https传输转换为http传输。

再接着还是设置网卡转发、arp欺骗、网络抓包。这里和上面的http的基本差不多,就不再多说了。(有些浏览器的安全性比较高,可能会对我们的工作有所影响。)

会话劫持

局域网中的会话劫持有好几种方法,这里就只说一种简单粗暴的方法。那就是使用CookieCadger抓包。

首先哈,也没前面那么复杂。先把这个cookie cadger打开监听。Cookie cadger是一款用Java写的抓包工具,你在windows系统上也可以用它。

这里我们在10.10.10.128上登陆了百度贴吧和qq空间,我们可以在10.10.10.138的cookie cadger中打开10.10.10.128上的会话。

可以看到,根本就不需要登陆,我们也可以劫持局域网中他人的会话。

局域网中还有很多好玩的地方,它与外网相比更容易点,不过不要整蛊室友哦,不然被发现了会被室友追上十条街的<( ̄︶ ̄)>。

* 作者/xiaoqin00,属FreeBuf原创奖励计划文章,未经许可禁止转载(FreeBuf.COM)

xiaoqin004 篇文章等级: 3级
|
|
  • 上一篇:浅谈从反木马角度分析怎样提高木马反跟踪能力
  • 下一篇:漏洞挂马网站趋势分析

这些评论亮了

  • harley(2级)回复
    如果对方mac绑定呢?
    )12(亮了
  • 中华小当家回复
    @ fdscasdf 标题里写了安全科普,大牛绕道,给我等小白一个入门的机会
    )10(亮了
  • fdscasdf回复
    很……没话说……真的……这是有后门的吧?给小编送了多少礼物?
    )7(亮了
  • xiaoqin00(3级)回复
    真聪明,被你一下就看出来了。我小声跟你说,给小编买瓶酒就可以走后门。。
    )7(亮了
  • zicai(1级)回复
    @ 中华小当家 :mrgreen:
    )7(亮了
发表评论

已有 38 条评论

  • fdscasdf 2015-08-12回复1楼

    很……没话说……真的……这是有后门的吧?给小编送了多少礼物?

    亮了(7)
    • xiaoqin00 (3级) 2015-08-12回复

      真聪明,被你一下就看出来了。我小声跟你说,给小编买瓶酒就可以走后门。。

      亮了(7)
    • 中华小当家 2015-08-12回复

      @ fdscasdf 标题里写了安全科普,大牛绕道,给我等小白一个入门的机会

      亮了(10)
      • zicai (1级) 2015-08-12回复

        @ 中华小当家 :mrgreen:

        亮了(7)
      • fdscasdf 2015-08-12回复

        @ 中华小当家 我并不是嘲讽,也不是打击,我也是小白,然而我在这里看不到任何的出路,我真的找不到任何的意义,随便在FB搜一下,都……唉,算了,不想说了,反正以后我建议搞一个精华轮番上首页的功能……

        亮了(6)
  • c32 2015-08-12回复2楼

    只讲了ARP

    亮了(5)
  • Black-Hole (6级)FreeBuf专栏作者 2015-08-12回复3楼

    如果再补充些原理、再深入一点就更好了

    亮了(5)
    • xiaoqin00 (3级) 2015-08-12回复

      @ Black-Hole  恩恩,确实不够深入,谢谢指出 :roll:

      亮了(7)
  • zicai (1级) 2015-08-12回复4楼

    学习了 :grin:

    亮了(5)
  • harley (2级) 2015-08-12回复5楼

    如果对方mac绑定呢?

    亮了(12)
  • banish (6级)天地不仁 万物刍狗 2015-08-12回复6楼

    话说昨天下午窝一个人默默地玩了一整遍╮(╯-╰)╭(无聊到哭….)

    亮了(4)
  • ttt 2015-08-12回复7楼

    话说linux下 有没有可以arp 单向欺骗 并可以建立规则替换目标返回包的工具?

    亮了(4)
  • j爷3 (3级) 2015-08-12回复8楼

    玩过一些

    亮了(4)
  • 轻狂 2015-08-12回复9楼

    这不是kali的入门教程么。。。。

    亮了(4)
    • xiaoqin00 (3级) 2015-08-12回复

      @ 轻狂 话说kali的入门教程到底啥样?这你用Windows下几个东西也可以实现。

      亮了(4)
  • 十三少爷 (1级)学习的小白 2015-08-12回复10楼

    这样就有现金奖励的话,我也投稿试试看……小编不许偏心啊……

    亮了(4)
    • xiaoqin00 (3级) 2015-08-12回复

      @ 十三少爷  现在还没见到¥ :arrow:

      亮了(4)
  • Yooz 2015-08-12回复11楼

    这几种ARP被说烂了已经,期待新姿势。

    亮了(4)
  • xuexizhishi (1级) 2015-08-12回复12楼

    @xiaoqin00,ettercap,360可以察觉的吧?

    亮了(2)
  • Trojan-King 2015-08-12回复13楼

    比如咖啡馆的WiFi[doge]

    亮了(2)
  • jacker (6级)Ubuntu Arch Vim爱好者 2015-08-12回复14楼

    这攻击手段在小范围的,学校还有邻居的无线路由的

    亮了(0)
  • 雅不鲁 2015-08-12回复15楼

    马

    亮了(0)
  • 276562578 (1级) 2015-08-12回复16楼

    Ettercap从来只能拿到账号,密码那里一直是空

    亮了(0)
  • 最爱xiaoyu77 2015-08-13回复17楼

    、马上

    亮了(0)
  • cool_fire 2015-08-13回复18楼

    如果再结合wireshark看看命令执行背后的东西,也许会更好。不管怎么说作者辛苦!

    亮了(0)
  • Fiend520 (7级) 2015-08-13回复19楼

    不错,对我等小菜还是提供了个入门

    亮了(0)
  • smilezcj (1级)我个人很懒,没有留下任何东西。。。。 2015-08-13回复20楼

    现在局域网大部分都一概实现了双绑吧,即使不实现双绑,那至少ARP绑定吧。。。

    亮了(1)
  • 不着调的小男生 (1级) 2015-08-13回复21楼

    几年前我就用这个方法了,这个太局限性了,要在内网....

    亮了(0)
  • 风之色巴斯坦 (1级) 2015-08-13回复22楼

    arp欺骗就用VMware模拟kali Linux环境做就好了?不需要其他软件?——->来自小白的提问

    亮了(0)
  • Timber (1级) 2015-08-13回复23楼

    第一个到最后一步是这个样子请问为什么?
    arpspoof: libnet_open_link(): UID/EUID 0 or capability CAP_NET_RAW required

    亮了(3)
    • EchoUtopia 2015-09-04回复

      @ Timber  你试试sudo

      亮了(1)
  • Timber (1级) 2015-08-13回复24楼

    混杂模式调过之后还是前面的问题。。。

    亮了(0)
  • asy (1级) 2015-08-14回复25楼

    话说 现在https的站较多 在么嗅探https的图片额 drifrnrt 并不能嗅探到https的图片啊。。。

    亮了(0)
    • bb 2015-08-14回复

      @ asy  SSLstrip

      亮了(0)
  • Raymondc_CMB 2015-08-14回复26楼

    学以致用

    亮了(0)
  • lingxing1017 (1级) 2016-06-19回复27楼

    :smile: LZ什么时候再来一发更加的

    亮了(0)
  • 彼岸花 2016-10-09回复28楼

    漂亮

    亮了(0)
  • 静夜宸 (1级) 2017-03-03回复29楼

    受教了,本人正在看逆丶小战的Kali 渗透教程,刚刚看到arp断网攻击这个教程,然后就来网上来搜一下原理,刚好看到这个帖子。感谢楼主啦

    亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

xiaoqin00

这家伙太懒,还未填写个人描述!

4 篇文章12 条评论

相关阅读

  • 一个信息偷窃软件的研究案例(三)
  • CIA Vault7泄露文档第五波:多平台入侵植入和管理控制工具HIVE
  • 安全科普:详解流量劫持的形成原因
  • 阿里安全:已捕捉到黑客组织“蜥蜴(Lizard Squad)”最新木马及攻击目标
  • 以网络摄像头为感染目标的新型IoT僵尸网络Persirai

特别推荐

关注我们 分享每日精选文章

不容错过

  • 看黑客如何分分钟“插队”预约一加手机Sphinx2015-08-14
  • FreeBuf成为中国互联网安全大会(ISC 2014)战略合作媒体FB独家2014-09-09
  • Bash漏洞引发僵尸网络狂欢cindy2014-09-28
  • 一周海外安全事件回顾:混乱的中东网络战blackscreen2014-12-03

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月23日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me