• / 14
  • 下载费用:5 金币  

4ARP攻击实例.pptx

关 键 词:
ARP 攻击 实例
资源描述:
ARP攻击实例,石文浩:2015140221马事伟:2015140230吴淳: 2015140229陶然: 2015140243,ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。攻击范围:ARP攻击仅能在以太网(局域网如:机房、内网、公司网络等)进行。,ARP介绍,广域网可以看作是一个大局域网,其构建在IP协议之上,因此它的安全性相对更好(除非你是电信内部人士,可以通过控制骨干网关键网络设备,代表如上海有线通用户经常被运营商网页弹窗骚扰;或者你有特殊权限可以直接接触到国家骨干网设备,这些控制权普通用户一般很难获得。)。局域网中因为ARP协议的缺陷(或者说整套机制的缺陷),局域网中很容易实现对网络流量的操控。 典型的攻击模式:第一步先攻击安全链路以获得数据包访问权,如通过ARP欺骗或者DNS欺骗方式改变正常数据包传输链路;第二步数据包协议分析,使用抓包软件抓取和分析数据包内容,通过数据包篡改等多种手段最终达成攻击目的。,广域网&局域网,攻击过程 — 局域网内的arp欺骗攻击,攻击环境:攻击方系统—xubuntu 14.04被攻击方系统— win 10被攻击方开启系统防火墙局域网类型—交换式局域网,拓扑图,,攻击前局域网拓扑,攻击后局域网拓扑,Nmap 网络连接端扫描软件,扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。 黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。Arpspoof 数据截取和欺骗程序,可以修改转发包内容。Wireshark 网络封包分析软件,能够撷取网络封包,显示包内资料。,使用工具,任务过程,,二. 收集信息 通过nmap指令查看主机10.210.89.239的详细情况,如服务端口开放情况,操作系统类型等信息。,三. 开启IP转发和ARP欺骗 此步仅针对交换式局域网,共享式局域网可以忽略。 下面命令告诉被攻击的主机A(10.210.89.239),我是网关(10.210.89.225)。类似地,应告诉网关(10.210.89.225),我是主机A完成双向欺骗,让目标主机到网关和网关到目标主机的流量都经过攻击者的计算机。,四. 抓数据包 使用wireshark工具抓取所有和主机A相关的数据包,即主机A发出或者发给主机A的数据包。 当主机A访问网站时,如下图所示,软件就会截获主机A发出和收到的数据包。,五. 查看明文密码 查看被截获的数据包内容,可能发现未经加密的用户名和密码。同样,也可以查看浏览器的cookie值。,,,六. 问题与总结 若目标主机浏览https的网页或者使用有加密的代理上网,则抓到的包是加密的,显示的是乱码。 若在成功欺骗后使用命令echo 0 >/proc/sys/net/ipv4/ip_forward (关闭IP转发),则可以使得目标主机无法上网。,第一,网关和终端双向绑定IP和MAC地址。针对局域网中的每一台计算机利用“IPCONFIG”命令获取本机IP和MAC地址,并将该信息添加到路由器ARP映射表中。同时通过查看路由器的LAN口参数获取其IP和MAC地址,然后在局域网中的每台计算机上实现静态ARP绑定。第二,查找路由器的MAC地址和IP地址,在局域网中的每台电脑中实现静态ARP绑定。第三,开启360等软件的防火墙。第四,斩草除根,彻底追踪查杀ARP病毒。利用局域网ARP欺骗检测工具来确定ARP攻击源,然后利用ARP专杀工具进行杀毒。查找并定位到攻击源地址以后,在相应的计算机上安装ARP专杀工具进行查杀操作。,预防技巧,谢谢观看!,
展开阅读全文
1
  金牌文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
0条评论

还可以输入200字符

暂无评论,赶快抢占沙发吧。

关于本文
本文标题:4ARP攻击实例.pptx
链接地址:http://www.gold-doc.com/p-256978.html
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服客服 - 联系我们
copyright@ 2014-2018 金牌文库网站版权所有
经营许可证编号:浙ICP备15046084号-3
收起
展开