反arp攻击软件_甜橙安全头条第23期技术干货之透析中间人攻击
发布日期:2022-02-04 03:25:53 浏览次数:11 分类:技术文章

本文共 3509 字,大约阅读时间需要 11 分钟。

作者:甜橙安全团队

6208acc2063b4222894ed900f10387d0.png

中间人攻击是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。

中间人攻击之ARP欺骗

ARP欺骗,又称ARP毒化或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让局域网内上上特定计算机或所有计算机无法正常连线。

 在内网中,部分流量是通过网关进行传输的,在发送数据前必须要知道目标IP,然后将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并确认mac地址。这个时候截获网关数据来冒充对方,使网关缓存一系列错误的内网MAC地址,那么所有的流量就都会被截取,这种叫做网关欺骗型。还有一种是伪造成网关,让被攻击的PC把所有流量都发送到假网关,而不是发送到网关,这种的叫做主机型欺骗。如下图:

f49319cef1e5c5aa9736c9b51bd1cd14.png

示例

攻击者地址:192.168.240.128

被攻击者地址:192.168.240.129

网关地址:192.168.240.2

dsniff工具包中aprspoof这个插件(kail没有该插件,需要手动下载,可以通过命令“apt-get install dsniff” 来下载)。

aprspoof  -h可以看到该插件的帮助信息。接下来演示如何实现arp欺骗,输入命令“arpspoof -i 网卡 -t 网关ip 被攻击者ip”或者“arpspoof -i 网卡 -t 被攻击者ip 网关ip”都可以是实现arp欺骗,但这两个命令在实现方式上是不相同的。

第一个命令是主机欺骗型,就是攻击者告诉被攻击者自己是网关,被攻击者arp缓存中网关IP对应的mac就会变成攻击者的mac。

首先看下被攻击者当前arp缓存的数据,可以看见网关的mac地址和攻击者的mac地址。

65210d4f21481839ac939a91ec91a365.png

可以ping成功百度

547cefab0a06553c25dfb7510fdc20a8.png

然后kail这边开启攻击

54be02f83b9579f91b0a838f97a4f05e.png

网关的地址和攻击者的mac地址一样了

6af87014ac9e59dd0e109ef241ae04b6.png

而且百度ping也不通了,这是因为所有本该发送给网关的数据包,都发送给攻击机了。

1cf1ff56b2cb97bfaede03609077c8c6.png
07ae87088506478181e240edc0eaa0c9.png

第二种网关欺骗型,就是让网关认为攻击机是被攻击的主机。网关就是把所有本该给被攻击者的流量发送到攻击机这里来。

这里被攻击者的mac缓存是不会变的,但是网关对应的mac会变。

Kail那边开启攻击。

570f8d694f4d4333bd807c4eaafef2c1.png

网关对应的mac没变

c7621cdce8412720766133f3d3a3e4b7.png

可以看到这里ping的时候跟上面不太一样,ping的时候有一个是ping成功的。这也说明并不是能100%截包成功的,因为你发送arp请求的同时,对方也在发。

ccd48b0243eea570691a08014da932c1.png

被攻击者所有发送的数据数据包都可以通过Wireshark来获取到。

下面就是被攻击者发的一个dns包,被攻击机截取到了,可以看源地址是192.168.240.129,目的地址是192.168.240.2

0f97f5e37feb15aa6b3db59f5101f870.png

 ARP欺骗具体能造成那些危害,首先上面写到了,能对其进行断网攻击,其实还可以做到IP转发,监视流量从而达到HTTP嗅探,邮件信息嗅探,密码嗅探等。

开启IP转发功能,使流量能正常传递

echo “1”> /proc/sys/net/ipv4/ip_forward

f6065d0f81e0e3b5d148cf4ee5cb0044.png

被攻击机那边可以正常访问了,但是被攻击机的所有流量都会经过攻击机这边。比如被攻击者这边登录phpmyadmin,攻击那边就可以抓到流量分享得到其密码。

fc050bddc40806cc48ff52636ed37913.png

最后可以看到账号为root,密码也是root

bd3cb86b1e2ef103729702e590f5581e.png

ftp的账号密码也可以抓到,这边被攻击机登录了ip为192.168.240.133的ftp

4de5cd8f6b23d2f0cfd6373de64cfc00.png

攻击机这边抓包也可以看到

2b3ea8838cbf4c29bef3b345c08cf256.png

账号:Administrator

密码: 123

这些也可以通过一些脚本自动化抓取,比如dsniff密码嗅探,urlsnarf 访问路径嗅探,mailsnarf邮件嗅探等,下图是一个访问路径嗅探的例子

3de8876544aebd42f445a28bdaeee6b7.png

关于dsniff套件中的其它小工具这里就不一一说了,使用都非常简单,大家可以自己在实战中慢慢体会。

中间人攻击之DNS欺骗

DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。

 DNS欺骗其实是arp欺骗成功的前提下实现的。首先通过向被攻击者发送一个arp答应包,然后抓到被攻击者的dns请求包,每个DNS请求都包含一个独特的识别码,其目的在于辨识查询和响应,并将对应的查询和响应配对在一起。这样只需要做一个包含该识别码的假数据包,目标计算机就会根据识别码而接受发送的查询结果。下图是dns数据包的报文结构,这个标识是唯一的,而且每次都不一样的,所有要伪造dns包必须知道标识是什么。

93b86194a627ccbc9000f5dd192408a4.png

示例

攻击者地址:192.168.240.128

被攻击者地址:192.168.240.129

钓鱼服务器地址:192.168.240.1

首先启动kail的apache服器,可以看到已经启动成功了

740d32ae6b7c41f3edb16c87454406fc.png

这次用到的工具是Ettercap,可以先配置ettercap DNS文件。

输入vi /etc/ettercap/etter.dns

*代表任意字符,意思是所有域名都解析为192.168.240.128(攻击者ip)

84cc6a3434f7f615ac78f968ba4ed5ba.png

然后输入 ettercap -i eth0 -T -P dns_spoof -M arp /被攻击者ip///

用到的命令选项

-i, –iface < IFACE > (手动选择网卡)

在控制台模式下(-T),对整个局域网执行ARP毒化攻击(-M arp)

-P, –plugin < PLUGIN >(加载插件)

开启攻击,执行成功

3e1b76e86c0b9eba713a111f70ea04e6.png

 然后被攻击机这边ping一下www.hao123.com,然后访问一下,可以看到访问的是攻击者的ip

89e88d1eb917ac098818134998b40250.png
6bb080eb94f027e80434830c326d82f9.png

Kail这边开启wireshark抓包,抓到了被攻击者发给dns服务器的dns数据包,

907353b397a8f2b61d69bbc9c7f28f8a.png

这个是构造好的包,标识跟上面一样,而且ip也变成了攻击者的ip。

b297371ce8de5264d69495294a4bb878.png

接下来演示一下如何钓鱼,获取对方的账号密码。

这是一个官方正常的充值页面

0dc913ddc21f8acbcc12db00b12b0939.png

先修改etter.dns文件,然后保存。

pay.qq.com改成钓鱼网页的ip(192.168.240.1)

675038ed978e29fd194a1f54c3163e64.png

Kail开启dns欺骗

fca42092603c165255fc76b45ae5a6b7.png

之前王者荣耀的充值地址是https://pay.qq.com/ipay/mobile-game/index.shtml?game=wzry

现在被攻击机访问到的是钓鱼网页,下图是钓鱼页面

bdf44bcf0bc891daa202cce14395ce55.png

用户输入账号密码后,后台就可以记录下了。

用户输入账号密码,点击登录

cc3854da4ee9119f5473808132d749e8.png

登录后台看一下,账号已经被记录下来了

960fe090e74996dc2c9c370a2817df8d.png

上面讲到arp欺骗也可以抓到数据包,从而获取账号密码。但是现在很多企业都将账号密码等重要数据加密传输或者是https传输的,抓到数据包也很难分析出来。而dns欺骗是诱使用户输入账号密码,直接把账号密码保存到钓服器者的后台中,是比arp欺骗更加危险的攻击手段。

如何防御

首先是ARP静态绑定,但是不可能所有mac地址都绑定!然后是安装ARP防火墙,这样也可以有效的防止中间人攻击。还有就是交换机上启用DAI技术,这里简单的说下DAI功能原理:在用户PC动态获取IP地址的过程中,通过接入层交换机的DHCP Snooping功能将用户DHCP获取到的,正确的IP与MAC信息记录到交换机的DHCP Snooping软件表;然后使用DAI功能(纯CPU方式)校验进入交换机的所有ARP报文,将ARP报文里面的Sender IP及Sender MAC字段与DHCP Snooping表里面的IP+MAC 记录信息进行比较,如果一致则放通,否则丢弃。这样如果合法用户获取IP地址后试图进行ARP欺骗,或者是非法用户私自配置静态的IP地址,他们的ARP校验都将失败,这样的用户将无法使用网络。目前在企业级的交换机都有支持!可以将ARP攻击欺骗拍死在萌芽之中!

●★●★●★●★●★●★●★●★●★●★●★●★●★●★●★●★●★●★●★●★●★●

———— / END / ————

361cdd29d01fa9d97ebf6dd84155fe6b.png

那些年甜橙安全给你分享过的干货

- 甜橙安全头条 -

《合规视角下的数据安全体系建设》

- 甜橙安全小课堂 -

《六大妙招保护信息安全》

- 热点追踪-

热点追踪 | 使用“民生”相关App请认准“官方版”,防范“山寨/高仿App”套取个人信息!

c7e12f541277407ca6db66c4ec52c0dc.png

-更多精彩,请关注下方公众号-

 4736f933dc3f162dd4380ffc1b8a2c11.gif

409644609e667f7021281ce61e40257e.png

b7576535a6ef06efa53fba8fd854528b.png

转载地址:https://blog.csdn.net/weixin_39626369/article/details/111333864 如侵犯您的版权,请留言回复原文章的地址,我们会给您删除此文章,给您带来不便请您谅解!

上一篇:串口数据解析_物联网基础:EC20 连接阿里云进行数据收发
下一篇:storm 机器上日志查询_达达基于Kubernetes混部的日志系统演变

发表评论

最新留言

逛到本站,mark一下
[***.202.152.39]2024年03月25日 08时27分35秒