hub集线器/arp欺骗/dns欺骗2

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接: https://blog.csdn.net/qq_30787727/article/details/100060584

坚定选择,持续付出,定能脱颖而出!
======================
回顾:
       1,端口安全      禁止局域网内私接网络设备
              
             接口视图配置:1,开启   2,MAC-端口-粘连    3,设置最大粘连数

       2,勒索病毒     
            木马:  窃取信息、控制权
            病毒:破坏 、复制传染

            17.5     比特币   
  
            病毒防护:   拔网线、打补丁、数据备份、安全意识 、防火墙445端口

       3,kali系统安全

       4,NMAP   扫描工具    
                          系统类型  、版本、端口 、漏洞等
            NMAP     扫描类型    选项   目标主机  

            扫描类型:-sS   半开扫描---最常用

       5,暴力破解   hydra   海德拉

              hydra    -l   管理员账户名    -P  密码字典     目标主机IP地址    程序RDP
             
        
             管理工具---本地安全策略------账户锁定策略-----阈值 (输错的次数)

             gpupdate  /force   强制刷新组策略
====================================================
  1,HUB   集线器       所有端口都属于一个冲突域 
                                     CSMA/CD   载波监听多路访问/冲突检测


   实验拓扑:    客户端-----------------HUB---------------------服务器
                                                              |-------------抓包分析
                                                              |
                                                         检测主机

   
 
2,   物理实验拓扑:    客户端-----------------HUB---------------------服务器
                                                                         |-
                                                                         |
                                                                       网云
                                                                         |--VM1网卡
                                                                         |
                                                                     检测主机VM-WIN7


3,   物理实验拓扑:    客户端-----------------交换机---------------------服务器
                                                                         |-
                                                                         |
                                                                       网云
                                                                         |--VM1网卡
                                                                         |
                                                                     检测主机VM-WIN7
   


  交换机:  每个端口都是一个独立的冲突区域
                  所有的端口的都在一个广播域,默认都属于vlan1 这个广播域。

[SW]observe-port 1 interface g0/0/3  //设置观察口
[SW]interface g0/0/1    
[SW-GigabitEthernet0/0/1]port-mirroring to observe-port 1 both //设置镜像口


4,物理实验拓扑:    客户端-----------------路由器---------------------服务器
                                                                         |-
                                                                         |
                                                                       网云
                                                                         |--VM1网卡
                                                                         |
                                                                     检测主机VM-WIN7

路由器上配置:
[r]observe-port interface g1/0/0  //设置观察口    
[r-GigabitEthernet0/0/0]mirror to observe-port both
                                                      //设置镜像口,将此接口的数据复制 到观察口

----------------------------
5,中间人攻击:MITM
       常见的:ARP欺骗/DNS欺骗
       ARP 地址解析协议:已知对方IP地址,获取对方的MAC地址。

实验拓扑:                客户端-----------------交换机---------------------服务器
                                                                         |-
                                                                         |
                                                                       网云
                                                                         |--VM1网卡
                                                                         |
                                                                     检测主机VM-KALI

KALI里面:打开 ettercap   ----选择sniff选项  ---选择第一项   统一嗅探
                                          ----选择hosts选项
                                                    ---选择第三项
                                                    ---再选择第一项
                                                                --选择客户端IP---add to  target1
                                                                --选择服务器IP---add to  target 2
                                          ----选择MITM---选择第一项---勾选 第一项
                                          ----客户端访问服务器之后,可以在下面看到账户密码

------------
物理实验拓扑:WIN7--(VM8)网云-----------------交换机---------------------服务器
                                                                                   |-
                                                                                   |
                                                                               网云
                                                                                   |--VM1网卡
                                                                                   |
                                                                     检测主机VM-KALI

===========
WIN7:   WIN+R  ---运行----cmd----ftp   192.168.0.101  输入账户/密码 
                                                     ---推出bye
                                                     ----ARP -A   查看ARP缓存表
===========
6, ARP欺骗防护:
           CMD ---以管理员身份运行
                    netsh   i    i   sh   int     //查看本地网卡编号

                    netsh  -c  i  i    add   ne   本地网卡编号    服务器IP    服务器MAC
                                                        //将本地网卡及服务器IP/mac做绑定

                    netsh  -c  i  i   del  ne  本地网卡编号  //删除绑定关系

                    

      


 

猜你喜欢

转载自blog.csdn.net/qq_30787727/article/details/100060584