天天看點

5.2.2 利用arp中間人攻擊擷取管理者賬号密碼

一、arp協定簡述:

       ARP即位址解析協定,用于IP位址到MAC位址的映射,即由目标IP找到對應的MAC位址。ARP協定特點是“廣播請求,單點傳播回應”。

二、arp欺騙原理:(看圖,其中PC1和PC2為兩台通信主機,PC3為“中間人”)

5.2.2 利用arp中間人攻擊擷取管理者賬号密碼
5.2.2 利用arp中間人攻擊擷取管理者賬号密碼
5.2.2 利用arp中間人攻擊擷取管理者賬号密碼
5.2.2 利用arp中間人攻擊擷取管理者賬号密碼

三、“中間人”攻擊實踐:這裡借助p2p終結者工具進行arp欺騙

      3.1  前期準備

         p2p終結者下載下傳連結:https://pan.baidu.com/s/1qZyI1y8 密碼:9may

        我使用的攻擊機winXP    ip:192.168.80.100

                        靶機 win7      ip:192.168.80.129

       3.2  打開靶機win7虛機,檢視arp表,用于arp欺騙前後的比較

arp -a  //檢視arp表  此時每個ip對應不同的MAC位址
           
5.2.2 利用arp中間人攻擊擷取管理者賬号密碼

       3.3  在攻擊機winXP上打開Wiresharkt進行抓包

5.2.2 利用arp中間人攻擊擷取管理者賬号密碼

    3.4 打開p2p終結者,開始掃描網絡

5.2.2 利用arp中間人攻擊擷取管理者賬号密碼

注意:這裡不能勾選自己的主機,因為下一步将對靶機進行arp欺騙

說明:掃描網絡時已經對區域網路上的各個主機發送了廣播包,此時抓包結果如下:

5.2.2 利用arp中間人攻擊擷取管理者賬号密碼

   3.5  點選“啟動提速”,開始arp欺騙,此時可觀察靶機win7上arp表的變化

5.2.2 利用arp中間人攻擊擷取管理者賬号密碼

再次輸入arp -a 檢視靶機的arp表的變化,此時已經把攻擊機的MAC位址注入靶機,即存在相同的MAC位址。

5.2.2 利用arp中間人攻擊擷取管理者賬号密碼

   檢視arp欺騙攻擊後的抓包結果,此時Wireshark已經抓到攻擊機winXP發出的arp欺騙包,靶機上的發出的資料流都會經過攻擊機,此時攻擊機處于監聽狀态,等待靶機發出敏感資料流

5.2.2 利用arp中間人攻擊擷取管理者賬号密碼

    3.6   擷取管理者賬号密碼

           假如靶機通過輸入賬号密碼登入伺服器,此時所有Telnet包都會抓取到winXP上。

telnet route-server.ip.att.net  //在win7上遠端登入伺服器(該伺服器大家實驗時也可用,賬号密碼均為:rviews)
           
5.2.2 利用arp中間人攻擊擷取管理者賬号密碼

          輸入伺服器賬号密碼進行連接配接:

5.2.2 利用arp中間人攻擊擷取管理者賬号密碼

        連接配接伺服器後,可進行一些上網操作 如ping百度

5.2.2 利用arp中間人攻擊擷取管理者賬号密碼

       此時,在攻擊機我們可以抓取這些資料流,對Wireshark抓取的資料包進行過濾

5.2.2 利用arp中間人攻擊擷取管理者賬号密碼

      此時資料包看起來較不直覺,可以右鍵選擇:follow TCP stream

5.2.2 利用arp中間人攻擊擷取管理者賬号密碼

形成下面的流資訊:

5.2.2 利用arp中間人攻擊擷取管理者賬号密碼

此時我們已經可以很直覺在攻擊機看到靶機遠端登入的賬号密碼資訊,擷取賬号密碼完成。

補充:p2p終結者還可以進行對靶機進行比較善良的斷網和限速的攻擊,以及限制下載下傳,通訊,上網等攻擊。

繼續閱讀