Сетевая безопасность: имитация подмены ARP

Только в экспериментальных целях, запрещено совершать незаконные и преступные действия, и вы будете нести ответственность за последствия. Конечно, в настоящее время многие компьютеры невозможно подделать, а подмена ARP при включенном брандмауэре вообще не имеет никакого эффекта.

Топология сети

Все используют системы Windows Server 2003.

Вы можете нажать, чтобы просмотреть эту статью, чтобы просмотреть соответствующие конфигурации для обеспечения взаимосвязи между внутренними и внешними сетями. Основная цель здесь — показать состояние клиентов, которые не могут получить доступ к Интернету после обмана.

❀Нажмите, чтобы узнать, как построить топологию сети для обеспечения взаимосвязи между внутренними и внешними сетями❀


  • IP-адрес внешней сети маршрутизатора
    : используйте
    IP-адрес режима NAT = автоматически назначается DHCP или назначается вами вручную для подключения к внешней сети.
    DNS = 223.5.5.5
    Внутренний IP-адрес: использовать режим только для хоста
    IP = 172.16.29.1
    DNS = 223.5.5.5

  • Клиент, использующий режим «только хост»,
    IP = 172.16.29.3,
    шлюз = 172.16.29.1,
    DNS = 223.5.5.5

  • Хакер, использующий режим только хоста
    : IP = 172.16.29.4,
    шлюз = 172.16.29.1,
    DNS = 223.5.5.5.

Примечание. Не забудьте вручную ввести имя домена DNS для каждого хоста. В противном случае вы не сможете получить доступ к Интернету.

Установить

Установите пакет поддельных данных на Hacker.
Загрузите официальный сайт: https://www.colasoft.com.cn/download/packet-builder.php
. Не забудьте загрузить версию, соответствующую вашей машине. Процесс установки можно продолжить. к следующему шагу.
Вставьте сюда описание изображения

использовать

Есть несколько предпосылок

  • При генерации пакета данных в нашем пакете данных:MAC-адрес назначения может осуществлять широковещательную передачу, но IP-адрес назначения не позволяет осуществлять широковещательную передачу., это предложение означает, что MAC-адрес назначения редактируемого нами пакета данных может быть широковещательным адресом, но IP-адрес назначения не может быть широковещательным адресом. Это должен быть IP-адрес определенного хоста. Причина очень проста. Что вы обманывают - это хост, который не является Если вы хотите обмануть все хосты в локальной сети, вы можете сгенерировать еще несколько пакетов данных и отправить их вместе.Один пакет данных соответствует одной атакованной машине. (Возможно, другое программное обеспечение позволяет спуфинг трансляции, но это программное обеспечение от Kelai не может)
  • Брандмауэр необходимо отключить, так как его невозможно обмануть, если есть фаервол. (Не добавляйте вручную статический адрес arp атакуемой машины, конечно он не будет добавлен, если его не трогать)
  • Принцип обмана:
    IP-адрес источника пакета данных является шлюзом в локальной сети.
    MAC-адрес источника пакета — это физический адрес хакера.

Редактировать пакет

  • Хакер проверяет свой физический MAC-адрес и использует команду в cmd:ipconfig / все
    Вставьте сюда описание изображения

  • Редактировать данные в пакетеEthernet-часть
    Целевой физический адрес в ↓↓ :ФФ:ФФ:ФФ:ФФ:ФФ:ФФ
    Исходный адрес: локальный, то есть MAC-адрес машины Хакера.
    Вставьте сюда описание изображения

  • Редактировать данные в пакетеЧасть протокола ARPФизический адрес источника
    : локальная машина, то есть MAC-адрес машины Хакера.IP-
    адрес источника: адрес шлюза (в моем случае это адрес Маршрутизатора, 172.16.29.1)
    .Физический адрес цели:ФФ:ФФ:ФФ:ФФ:ФФ:ФФ
    Целевой IP-адрес: IP-адрес атакуемой машины, то есть клиента в топологии сети. В моем случае это 172.16.29.3. Именно он хочет быть обманутым.
    Вставьте сюда описание изображения

Клиентский компьютер

  • знание команды cmd
    arp -a: просмотреть MAC-адреса, записанные клиентом во всех локальных сетях
    arp -d: удалить все записи arp (не беспокойтесь об этом, это не повлияет на компьютер, даже если используется на реальной машине)
    arp -s: добавить статический mac-адрес. Если клиент статически добавляет mac-адрес шлюза, его нельзя подделать.

  • Сначала попробуйте выполнить проверку связи с веб-сайтом Baidu, чтобы узнать, есть ли у него доступ к Интернету, и обнаружите, что он имеет доступ к Интернету.
    Вставьте сюда описание изображения

  • Просмотрите таблицу адресов arp:арп -а
    Вы можете обнаружить, что таблица адресов здесь представляет собой mac-адрес шлюза, а не mac-адрес нашего хакера, когда мы только что написали пакет данных.
    Вставьте сюда описание изображения

  • Затем начните удалять все записи таблицы arp клиента, то есть используйте:арп -д
    Проверьте еще раз, есть ли еще записи в
    Вставьте сюда описание изображения

  • После проверки мы обнаружили, что его там нет, тогда начнем отправлять пакеты данных Хакеру для его подмены.

штурмовик

  • Обязательно нажмите на пакет данных, который мы отредактировали первым, подчеркнутую часть на рисунке ниже.
    Вставьте сюда описание изображения

  • Выберите, чтобы отправить выбранные пакеты
    Вставьте сюда описание изображения

  • Проверьте цикл
    , а затемВведите 0Это означает бесконечный цикл (это не обязательно должен быть бесконечный цикл, в любом случае его можно остановить вручную, поэтому лучше выполнять бесконечный цикл).
    Установите время цикла самостоятельно и отрегулируйте скорость самостоятельно.
    Начните отправку после подтверждения что это правильно.
    Вставьте сюда описание изображения


проверять

Прежде чем очищать таблицу arp, проверьте на клиентском компьютере, совпадает ли arp с mac-адресом:
арп -а
Вставьте сюда описание изображения
Очевидно, что все по-другому. Мы попытались еще раз выполнить пинг веб-сайта Baidu и обнаружили, что его невозможно пропинговать, то есть мы не можем получить доступ к Интернету (нам нужно только подождать, пока настоящий шлюз начнет использовать arp-вещание через определенный период времени .arp-спуфинг — это лишь временный обман, который не позволяет пользователям выйти в Интернет)
Вставьте сюда описание изображения

  • Теперь вы можете запретить атакующей машине отправлять пакеты данных, затем перехватить пакеты на атакующей машине, и тогда клиент сможетПропингуйте шлюз и посмотрите, работает ли он., вы можете обнаружить, что клиентский компьютер отправил его на нашу атакующую машину, а не на шлюз, и мы не переправили пакет данных после его получения, поэтому клиентский компьютер по-прежнему не может пинговать. Обман удался.
    Вставьте сюда описание изображения

Supongo que te gusta

Origin blog.csdn.net/weixin_60521036/article/details/135337885
Recomendado
Clasificación