ARP欺騙

ARP欺騙


ARP欺騙原理

  1. 局域網的網絡流通不是根據IP地址進行,而是根據MAC地址進行傳輸。
    2.在局域網中某機器A要向主機B發送報文,會查詢本地的ARP緩存表,找到B的IP地址對應的MAC地址後,就會進行數據傳輸。若是未找到,則A廣播一個ARP請求報文(攜帶主機A的IP地址Ia——物理地址Pa),請求IP地址爲Ib的主機B回答物理地址Pb。網上全部主機包括B都收到ARP請求,但只有主機B識別本身的IP地址,因而向A主機發回一個ARP響應報文。其中就包含有B的MAC地址,A接收到B的應答後,就會更新本地的ARP緩存。接着使用這個MAC地址發送數據(由網卡附加MAC地址)。所以,本地高速緩存的這個ARP表是本地網絡流通的基礎,並且這個緩存是動態的。緩存

    ARP欺騙的實驗過程

    在局域網中,A和B通訊,A電腦中ARP緩存應該存儲着B的MAC地址。C這時過來搗亂,使得A電腦中ARP緩存中,B的ip地址卻對應着C的MAC地址。服務器

    1.首先查看B的ip地址以及其MAC地址

    2.A使用ping命令pingB,查看A中的ARP緩存

    3.查看C本身的ip地址和MAC地址

    4.C使用netwox惡意發送B的ip地址在C本身的MAC地址上,
netwox 80 -e MAC(C的MAC) -i ip(B的ip)
5.查看A的ARP緩存

這樣就完成了一次簡單的ARP欺騙。

TCP會話劫持


TCP會話劫持的原理

TCP會話劫持攻擊,是劫持通訊雙方已創建的TCP會話鏈接,假冒其中一方的身份與另外一方進行進一步通訊。一般一些網絡服務會創建在TCP會話以後進行應用層的身份認證,客戶端在經過身份認證以後,就能夠經過TCP會話鏈接對服務器索取資源。且期間不用再次進行身份認證。而TCP會話劫持爲 攻擊者提供了一種繞過應用層身份認證的技術途徑,所以獲得較高水平攻擊者的青睞。網絡

使用hunt進行會話劫持

1.查看metasploit的ip

2.win2K鏈接metasploit
telnet 192.168.136.128 23

3.使用hunt進行會話劫持


不知爲甚麼,探測不出在128網段有會話鏈接
參照的是http://blog.csdn.net/the__apollo/article/details/70037511這篇博客。tcp

相關文章
相關標籤/搜索