戰(zhàn)術(shù)攻防之近距離搏擊篇(ARP)攻擊(5) |
| 發(fā)布時(shí)間: 2012/7/5 10:10:52 |
|
四、 具體入侵實(shí)例
本節(jié)將給出具體實(shí)例,分別實(shí)現(xiàn)MIM嗅探數(shù)據(jù)、TCP會(huì)話劫持和DoS攻擊。雖然操作簡(jiǎn)單,但考慮到對(duì)網(wǎng)絡(luò)的危害比較大,請(qǐng)有興趣的朋友搭建實(shí)驗(yàn)環(huán)境進(jìn)行測(cè)試,不要在正常的交互網(wǎng)絡(luò)進(jìn)行這些非法行為(由于前面部分分析了這些攻擊行為的原理,這里只敘述攻擊流程,不在詳述其原理)。 (另注:本小節(jié)的實(shí)現(xiàn)是在土豆大哥的善意指點(diǎn)下而完成的。這些中肯的意見讓我能認(rèn)真的面對(duì)寫作,盡量把一些肯綮難解的思想寫的通俗易懂,不辜負(fù)喜歡看我文章的讀者,也在此對(duì)土豆大哥致禮) 網(wǎng)絡(luò)環(huán)境 用戶 IP:192.168.1.36(win2k) 服務(wù)器 IP:192.168.1.244(win2k) 攻擊者 IP:192.168.1.246(Redhat7.2) (注:三臺(tái)機(jī)器是連在同一個(gè)交換機(jī)) 1、 MIM嗅探數(shù)據(jù)實(shí)例 ◆獲取服務(wù)器和目標(biāo)主機(jī)的MAC地址 ◆ 分別對(duì)服務(wù)器和目標(biāo)主機(jī)實(shí)現(xiàn)ARP欺騙 ◆ 開啟IP轉(zhuǎn)發(fā),并實(shí)施嗅探 從截圖,我們可以看見攻擊者(192.168.1.246)在三層網(wǎng)絡(luò)環(huán)境下重定向并嗅嘆了用戶(192.168.1.36)到WEB服務(wù)器(192.168.1.244)的HTTP會(huì)話過程。編輯Ethereal的捕捉規(guī)則還可以嗅嘆POP3、Telnet和Ftp等登錄過程,從而輕松獲取帳戶。 2、 TCP會(huì)話劫持實(shí)例 使用和MIM嗅嘆同樣的方法獲取MAC地址,并對(duì)主機(jī)實(shí)行ARP欺騙攻擊。接著,劫持一個(gè)監(jiān)測(cè)的會(huì)話,利用合法用戶進(jìn)行連接并通過驗(yàn)證,使攻擊者合法接管會(huì)話過程。 ◆ 使用hunt監(jiān)測(cè)并劫持一個(gè)Telnet會(huì)話 ◆在劫持過程中,接管會(huì)話并修改發(fā)送命令 整個(gè)Telnet劫持會(huì)話中,發(fā)送一個(gè)mkdir test命令,欺騙服務(wù)器認(rèn)為此命令是合法用戶發(fā)送的,因此接受此命令操作,會(huì)話劫持完成。此類操作及其簡(jiǎn)單,但可以假冒合法用戶進(jìn)行正常的服務(wù)器操作,威脅性巨大。 3、 DoS攻擊實(shí)例 ◆ 對(duì)主機(jī)發(fā)送大量偽造ARP reply數(shù)據(jù)包,導(dǎo)致其認(rèn)為192.168.1.20已經(jīng)“死亡”。 ◆ 受害主機(jī)截圖 此刻,主機(jī)已經(jīng)無法Ping通192.168.1.20的地址,ARP的DoS攻擊完成。 ◆數(shù)據(jù)包截圖分析 從截圖可以發(fā)現(xiàn)不斷向192.168.1.36發(fā)送隨機(jī)Mac刷新其記錄中192.168.1.20的幻存記錄,導(dǎo)致其無法對(duì)192.168.1.20進(jìn)行正常網(wǎng)絡(luò)訪問。這種簡(jiǎn)單的阻斷攻擊不但造成網(wǎng)絡(luò)中Arp-reply的廣播風(fēng)暴,導(dǎo)致網(wǎng)絡(luò)性能下降;嚴(yán)重還會(huì)讓整個(gè)三層交換網(wǎng)絡(luò)陷落于無窮的“絕緣”狀態(tài)之中。 4、 windows平臺(tái)ARP欺騙實(shí)現(xiàn) 考慮到許多讀者還未接觸過Linux或者對(duì)其來不太了解,因此本節(jié)將介紹兩個(gè)關(guān)于Windows平臺(tái)下實(shí)現(xiàn)Arp攻擊的小工具:winarp_sk和win_mim(兩款軟件需要wincap包的支持,已經(jīng)收錄到tools軟件包)。 Winarp_sk是arp_sk的Windows平臺(tái)實(shí)現(xiàn),其設(shè)計(jì)思想和arp_sk別無二致,只不過是在windows平臺(tái)實(shí)現(xiàn)此類攻擊。下面介紹其使用方法,感興趣的讀者可以根據(jù)前面所熟悉的攻擊方式在windows平臺(tái)下進(jìn)行攻擊測(cè)試。
-S: 以Windows格式設(shè)置數(shù)據(jù)包MAC源地址。 如果不做任何設(shè)置,將發(fā)送本機(jī)的MAC地址。 -D: 以Windows格式設(shè)置數(shù)據(jù)包MAC源地址。 一般使用參數(shù)-d所指定主機(jī)的MAC地址。 注意: Windows下面MAC地址的形式為: XX-XX-XX-XX-XX-XX -m: 設(shè)置發(fā)送ARP類型包 1 : 制作一個(gè)ARP-request數(shù)據(jù)包 2 : 制作一個(gè)ARP-reply數(shù)據(jù)包 -F: 設(shè)置發(fā)送主機(jī)的MAC地址 默認(rèn)使用本地主機(jī)MAC進(jìn)行發(fā)送 -s: 設(shè)置發(fā)送主機(jī)的IP地址 -T: 設(shè)置目標(biāo)主機(jī)的MAC地址 -d: 設(shè)置目標(biāo)主機(jī)的IP地址 本文出自:億恩科技【www.ruiliheng.com】 服務(wù)器租用/服務(wù)器托管中國(guó)五強(qiáng)!虛擬主機(jī)域名注冊(cè)頂級(jí)提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |
京公網(wǎng)安備41019702002023號(hào)