ネットワークの浸透 - ツールを偽装ARPネットワーク

原則

作品ARP

ARPプロトコルは、通常の動作が通信に応答してブロードキャスト送信要求と受信応答パケットによってデータリンク層要求パケット、アドレス解決プロトコルは、IPアドレス、MACアドレスに解決され、MACアドレスARPプロトコル、ゲートウェイ発見要求パケット、応答パッケージには、認証なしで、私の返事がゲートウェイである私のMACアドレスです

ARPスプーフィングの原則

ホストAは、アクティブな応答応答パケットに応答して、ホストB(非ネットワークが同じマシンをゲートウェイ)、ゲートウェイ192.168.1.1 I放送伝送、Iは、MAC XXXXX、ホストである場合、ゲートウェイ192.168.1.1を見つけるために、要求パケットがブロードキャスト要求を送信します。ゲートウェイホストBになるように、ホストBは、応答パケットを受信します

ツール

A、カイン(Windowsプラットフォームツール)

IP割り当て:ゲートウェイ192.168.16.2、攻撃機192.168.16.139、攻撃機192.168.16.157

まず、ドライブ1 WinPcap.exeを取り付ける前に、当社のシステムを通過する流れを変更することができるので、キャプチャ

あなたがツールを開いた後2、フィルタリング、設定をクリックしてスニッフィングポートは、すべての廃止になり、次のオプションのルートをトレースするには、ポートサービスの種類を指定することができます

 

3.アクティブスニファ、マシンが192.168.16.157である欺くしようとしているスニファクリック、右スキャンMACアドレス、指定したネットワークセグメント、およびゲートウェイが192.168.16.2であることを見出した(ゲートウェイを見つけるためにIPCONFIGで使用することができます)

4. 4月をクリックした後、追加するために+記号をクリックして、私はだまされた192.168.16.157 192.168.16.2

192.168.16.139と同一でない攻撃のゲートウェイのMACアドレス192.168.16.2 -aマシンチェックARP攻撃コマンドライン入力

6 ARPスプーフィングソフトウェア内でクリックして開始します

7.攻撃機、再びコマンドラインのarp -a、ゲートウェイのMACアドレスを参照し、MACアドレス192.168.16.2を攻撃機のMACアドレスを192.168.16.139欺く成功となり、見つけゲートウェイ

8.この時点で、トラフィックは攻撃ソフトウェアのパスワードを選択し、コンテンツ意志最初のスプレッド攻撃機の攻撃機192.168.16.139 192.168.16.157アクセスされ、その後、データを表示するなりすましのARP対応するタイプを選択

9.smbは、攻撃機の攻撃機の共有アクセスを騙し、攻撃機のソフトウェアは、暗号文を解読するクラッカー後に送信、SMBユーザーと暗号文を記録します

 

二、Arpspoof(カーリーツールが来ます)

条件

攻撃者は、同じネットワーク内の攻撃者IPすることが必要であり、攻撃者は、攻撃者を知っている必要があります。本研究の目的は、ARPを学ぶことですので、ので、ここで自分の情報を見つけるために興味がある、私たちは詳細をしない攻撃者のIPを取得する方法です。私たちは、攻撃者の攻撃などのネイティブカーリー、仮想マシンとして実行されていました

最初のネイティブアクセスページで1、あなたは成功したアクセスをできるかどうかを確認

 

ターミナルでifconfigクエリで私たちのカードをコマンドを入力し、ここでカードは、それを書き留め、eth0の2です。

3.このターミナルのウィンドウをIPCONFIG入力し、IPがダウンし、機械で見つかりました

4。

コマンドライン入力カーリー4.

arpspoof -i eth0 -t 192.168.106 192.168.1.1

  説明arpspoofコマンド・パラメーター:-i -tターゲットIPゲートウェイカード

その後、マシンをしようとするページを開く5.コントロール+ Cを停止し、アクセスするだけでなく、訪問することができません

6.次に、我々はARPスプーフィングを試し、攻撃者は、ユーザー名とパスワードを取得します

まず、この攻撃は、私たちを欺くことですので、我々は、ツールやARPSpoofを使用したい、と我々はまだ、重要な情報を取得するには、スニフトラフィック目的としたターゲットにターゲットをEteercapを使用します

しかし、我々は最初にip_forwardは、/ proc / sys / net /専用IPv4、IPフォワーディングを開始し、システムのセキュリティとしてLinux、IPフォワーディングをサポートしていない、その設定ファイルが書き込まなければなりません。デフォルトでは、1に変更し、0であります

7. [スタート] ARPスプーフィング

それでもarpspoof使用し、特定のパラメータは、ステップ4を参照してください

詐欺の成功の後、我々はettercapのスニファを使用して、着陸対象パケットスニファettercapの我々は、マシンダウンになります

公開された66元の記事 ウォンの賞賛234 ・は 30000 +を見て

おすすめ

転載: blog.csdn.net/wsnbbz/article/details/105193961