ローカルエリアネットワーク内のDNSスプーフィングmiddle攻撃-arp

基本

ゲートウェイは何ですか?

ゲートウェイが異なるため、OSIモデルは、アプリケーション層、トランスポート層、層プロトコルで動作している
部屋以外の部屋に通じるドアのようなゲートウェイ間のネットワーク接続。

ARPプロトコル

(192.168.1.2)とB(192.168.1.3)と同じLAN、A及びBにおいて、通信すると仮定する。最初は、ソースデータがIP(A)パケット、MACソース、IP(B)の目的は、MACの目的が含まれ、パケットはすべてのLANに発行される、ブロードキャストアドレス(192.168.1.255)にパケットを送信します返信するホストが、唯一のホストBは、IPソース(B)、送信元MAC、IP(A)の目的は、宛先にデータパケットがMACは、アドレスを含んでいるが、ホストのARPキャッシュテーブルに格納されたアドレスが返され。

ARPスプーフィング原理

 

 ARPスプーフィングはまた、一方向および双方向欺くに分かれています

ホストは192.168.1.2、B 192.168.1.3、C 192.168.1.4と仮定する 。 192.168.1.1ゲートウェイG ;,同じLAN内の2つの人々よりも文字A及びBのように、A及びBは、郵便配達によってゲートウェイG、Gを介して互いに通信するホストメッセンジャー、Cは、B間の言葉を言うことを知っていることはありません しかしなく、かなり、セキュリティ、ARPキャッシュメカニズムに欠陥があり、それは彼らが復帰パッケージに直接他のホストのARP要求パケットに送信されていないかどうかを確認するために、ホストはARP要求応答パケットを受信したとき、ありますARPキャッシュテーブル送りに格納されたIPアドレスとMACアドレスとの対応関係は、同じ元の間で元のIP対応が置換されるかのように。
そこに会話AとBを盗み聞きし、上記の例について考え続ける場合がありますので、c:
Cポーズ郵便配達、Aを伝えるために最初、彼は言った:「私は郵便配達しています」(、構造を送信するために良いリターンパケットをホストCソースIP Gの192.168.1.1のため、CソースMAC自身のMACアドレス用)、信じるのは非常に簡単愚かな、直接「Cの郵便配達人」に、この情報が念頭に記録されています。

C、次にAを装っ、郵便配達に語った:「私はAだ」(C良いリターン・パッケージをGゲートウェイの設定を送信するために、送信元IP A 192.168.1.2、自身のMACアドレスと、送信元MACアドレス)、持っていると思い郵便配達員をキャッチすることを切望インテリジェンスあなたは何とBの間に知るために話すことができるCコース、Cを与え、後から文字Bを入れ、信じることを考えました

 

 物語上のABCGはARP双方向攻撃の原理であります

ARPスプーフィング方法のよりよい理解、Cだけ言って、Aにリターンパケットを送信する:5C-63-BF-79-1d-FA(間違ったMACアドレスのG 192.168.1.1 MACアドレスを、Cは、 MACアドレス)、キャッシュテーブル内のレコードの情報、バッファテーブルGは、であり、すなわち、一定のデータ・パケットのCに、パケットまたはGであり、ARPスプーフィング道よう。

LAN DNSハイジャック(失敗しました)

LAN DNSハイジャックは、DNS要求、当社指定のウェブサイトへのリクエストを修正到達するために、ARPスプーフィングゲートウェイに依存することができます。

ここでは、実験LAN DNSハイジャックを完了するために、bettercapを使用します

kali_hacker:192.168.41.130

win7_hackde:192.168.41.128

win10_apache:100.66.10.247

インストールbettercap

apt-getをインストールbettercap

Dns.confは、ファイル、次のDNS文を作成する意味:すべての.comのサイトの最後にすべての私のローカルHTTPサーバーに解決、* \ COMが規則的である、それは定期的にカスタマイズすることができます。 

169 254 197 219 * \。で

ゲートウェイアドレスを確認してください

netstatの-rn
ルート-n  

bettercap2.xのインストールなので、完全に変更簡単な操作1.xのは、存在しない感じ。だから、再び見つけることで記事実験を:

DNSスプーフィングDNSサーバがパブリックネットワークであるならば、我々はDNSスプーフィング、DNSサーバーの設定を行うことができるようにLAN DNSサーバーのホストは、Googleが8.8.8.8 DNSを設定するなど、LAN上のゲートウェイであるという前提がありますサーバは、これはDNSスプーフィングではありません。

ipconfig / allと#は、DNSサーバを表示します

DNSスプーフィングする前に、私たちが提供されたARPスプーフィングは、ホストは、ゲートウェイは、私は(攻撃機)何を考えている欺くために許可されています。その後、DNSサーバーがゲートウェイでホストするので、我々はだまされることができるように、ホストは、私たちにDNS要求を送信します。

設定は、カンマで区切られた、192.168.41.128#ARPスプーフィングホストarp.spoof.targets設定し、デフォルトでは、サブネット全体であります
#のARPスプーフィングのarp.spoof最初のオープン
設定dns.spoof.domains www.baidu.com、WWW、taobao.com#あなたがドメイン名のすべてをばかにしたい場合は、ドメイン、別々で複数のドメイン名を欺くために設定し、それがあります* 
対応するIPアドレスにドメイン名を欺くために変換するために設定されdns.spoof.address 100.66.10.247の#セット
#のDNS上のdns.spoofはオープン欺瞞、www.baidu.comとwww.taobao.comは、対応するIPは100.66.10.247です

bettercap2.x実験を使用してくださいにまでさかのぼるエンドポイントとして失敗しました。

実験ettercapのを使用しますか、

成功した実験

修正/etc/ettercap/etter.dns文件

 

 オープンettercapの

ettercapの-G

セレクトモードデフォルトのグローバルです。sniff->ユニファイドスニッフィング

 

选择hosts->ホスト・リスト

 

 

 ターゲット2に追加

 

まず、ARPポイズニング、Mitm-> ARPポイズニングを選択

 

 

 

 次にプラグインプラグインは、選択dns_spoof、DNSハイジャックを選択

 

 

ビュードローンピングアイテム

最初は攻撃がARP元のDNSハイジャックされ、ARP攻撃は、DNSハイジャック後の第二は、

 

ブラウザビュー

ettercapの表示フィールド

ettercapのビューは、結果の表示オプションを嗅い

 

私はPHPの件名の前に使っていたので、ちょうど4月を通じてスニッフィングハッカーをシミュレートし、ポストの要求を持っているパスワードのページを入るように被害者を欺きます

 

彼は、要求とリターンを嗅ぎ、そしてユーザーが入力したパスワードを見ることができます。4月欺瞞ゲートウェイを介してLANでシミュレート、DNSハイジャック、視界の攻撃者の回線にさらさ犠牲者のすべての行為をする、あなたは彼がユーザーをだましようにしたいのアクセスは、サイトを通じてアクセスすることができます。あなたがより完璧なのDNSハイジャックを作りたい場合は、そのようチェン陰ネットワークヘイ武昌の創始者として、ほとんど教えていないし、一部のウイルスをダウンロードするように被害者を聞かせて、とても素敵なフロントエンドを作ることができ、シームレスなFlashダウンロードを行いますページ、ダウンロードして実行するために、被害者を誘導します。(あなたのバックドアは、殺害を避けるために、と仮定すると)

締結

カーリービューのMACアドレスコマンドの一部

先端アタッチメントIP、MACの猫の/ proc /ネット/ ARPビュー、非自己
猫/ SYS /クラス/ネット/ eth0の/アドレス自体は、参照してください。MACアドレス  

IPゲートウェイが192.168.41.2である実験00のMAC:50:56:FC:85:26

 

ARPスプーフィングすることで、そのようにハッカーのMACアドレスへのARPテーブルに被害者のゲートウェイのMACアドレス

 

ここではより多くの印象を深める学び、プロセスについて話をする、独自のIPアドレスを発表192.168.41.2ハッカーが偽のARP、ゲートウェイ装置内に偽造彼自身を送信することで、LAN上の他のホストに委託、他のホストは、偽のARPパケットに学びます間違いのすべての犠牲者のアクセス・ネットワーク・データ・パケットがハッカーに送信された後、ゲートウェイホストハッカーのMACアドレスのMACアドレスを解決します。

ARP攻撃の多くの種類が双方向のトラフィックがあるが攻撃を氾濫され、一方向ネットワークをオフになりすまし、盗聴、存在するネットワーク通信に影響を与えます

 

注意:

実験は、次のフラッシュのDNSキャッシュの後に覚えています

IPCONFIG / flushdnsと  

再起動の下では、ブラウザ、アクセスbaidu.comは、通常のアクセスのページにジャンプします

 

参考リンク:

https://blog.csdn.net/qq_36119192/article/details/84582109

古いバージョン1.6を変更したい場合は、こちらの記事を参照することができます:

https://www.cnblogs.com/diligenceday/p/9912542.html

おすすめ

転載: www.cnblogs.com/BOHB-yunying/p/11786090.html