蓝盾实训2
XSS可以直接百度,比较简单;arp欺骗和dns欺骗是用kali linux下的ettercap实现的,可以百度一下这个工具的使用。由于在上课的时候用的是有道云笔记写的..图片上传比较麻烦,所以这篇博文没有示例图片。之后的博文我尽量在csdn上编辑,就可以上传一些操作过程的图片了。
arp欺骗
原理
- ARP协议的功能是通过目标设备的IP地址,查询目标设备的MAC地址。
- 每台主机都有一个arp缓存表,当发送数据时,主机A先检查缓存表里是否有目标IP地址的mac地址,如果没有,则发送一个局域网广播(ARP request);
- 局域网中所有主机都可以接收到这个广播;正常情况下,只有与目标IP地址对应的那台主机才会发送自己的MAC地址作为回应(ARP response)。
windows下可以用
arp -a [网关地址]
来查看当前网关的mac地址。
通过arp欺骗可以把自己的主机伪装成网关。
DNS欺骗
DNS欺骗由于dns缓存,实验不成功。
总结
- XSS是由于对用户的输入没有进行过滤和处理,直接嵌入到html里面,所以我们就可以利用xss漏洞,插入我们自己的脚本,然后可以进行对用户的输入和cookie的窃取,甚至可以定向到钓鱼网站。
- 利用arp抓取局域网流量以前就玩过了,不过只能玩玩而已了,因为现在几乎没有网站用明文账号密码提交了,而且多数网站已经用上了https。
- 平时自己抓包可以使用代理,将流量导向抓包工具的代理地址。