ARP欺骗和DNS劫持以及Wireshark分析

2023-10-30

一、实验目的

利用ettercap进行中间人攻击之ARP欺骗DNS劫持,用Wireshark分析相关特征数据,提高对ettercap、Wireshark的熟练度,同时也对中间人攻击有更加深入的认识。

二、实验原理

常见的ARP欺骗方式有两种:单向ARP欺骗、双向ARP欺骗

单向ARP欺骗:攻击者只向目标主机发送伪造的ARP响应包,将目标主机的IP地址和MAC地址对应关系改为攻击者的MAC地址。这样,目标主机将网络流量发送到攻击者的MAC地址,攻击者就能够获取到网络流量。

双向ARP欺骗(本实验进行双向ARP欺骗):攻击者不仅向目标发送伪造的ARP响应包,还向网关发送伪造的ARP请求包,将网关的IP地址和MAC地址对应关系改为攻击者的MAC地址。这样,目标将网络流量发送到攻击者的MAC地址,攻击者将网络流量转发到网关,实现中间人攻击。

DNS劫持:攻击者通过篡改本地DNS缓存或在中间节点欺骗网络中其他设备的DNS请求,将用户的合法DNS查询请求重定向到攻击者控制的恶意网站或服务器上。这样攻击者就可以获取用户的敏感信息,包括账户名、密码等等。例如,当用户在浏览器中输入一个网站的URL时,浏览器会向本地DNS服务器发出DNS查询请求,查询网站的IP地址。如果攻击者劫持了这个请求,就会返回一个虚假的IP地址,将用户重定向到一个假冒网站,从而达到劫持的目的。

三、实验环境

工具软件:VMware、ettercap、Wireshark

实验准备:虚拟机Kali Linux 2022.2、虚拟机Windows XP

注意:本实验中,Kali为攻击机,XP为靶机

四、实验内容(实验步骤、测试数据等)

第一部分,使用ettercap图形化界面进行ARP欺骗

启动Kali虚拟机和XP虚拟机,保证处于网络联通状态

进入Kali攻击机,sudo -i 进入root权限,ifconfig 查看ip地址和MAC地址

攻击机Kali的ip地址(Kali简写为inet地址,全称Internet Protocol地址):192.168.63.132

攻击机Kali的MAC地址(Kali简写为ether地址,全称Ethernet地址,也叫MAC地址):00:0c:29:c8:3f:d6

攻击机Kali截图:

打开XP,ipconfig -all 查看ip地址

靶机XP的ip地址:192.168.63.139

网关的ip地址:192.168.63.2

靶机XP的MAC地址:00-0c-29-21-43-27(在本实验中无作用,写出方便与网关的MAC地址作辨析)

arp -a 查看arp缓存表

网关的物理地址(MAC地址):00-50-56-ff-58-48

注意:这里网关的MAC地址并不是XP的MAC地址。同一网段下的主机网关的ip地址相同,MAC地址也相同,本实验网关的ip地址为192.168.63.2,网关的MAC地址为00-50-56-ff-58-48,不论在XP中查看还是Kali中查看,网关的ip地址和MAC地址都相同

靶机XP截图:

Kali中打开终端输入ettercap -G,打开ettercap图形化界面

scan for hosts扫描发现网段中有4个主机存活,其中192.168.63.139是靶机的ip地址,192.168.63.2是网关的ip地址

将靶机XP的ip地址add为target 1,网关的ip地址add为target 2,如图:

右上角选择ARP poisoning

单击后,开始arp欺骗,窗口弹出如下信息:

GROUP1:靶机XP的ip地址  靶机XP的MAC地址

GROUP2:网关的ip地址  网关的MAC地址

进入靶机XP,arp-a 查看arp缓存表

原网关的MAC地址变成了攻击机Kali的MAC地址,ARP欺骗成功

原网关的MAC地址:00-50-56-ff-58-48

现网关的MAC地址(在ARP欺骗下已变更为Kali的MAC地址):00-0c-29-c8-3f-d6

本部分实验可能用到的命令

1. Sniff -> unified sniffing

2. Hosts -> scan for hosts -> hosts list

3. Add 网关地址  to  target1

4. Add 靶机地址  to  target2

5. Mitm -> arp poisoning(勾选sniff remote connections)

6. Start sniffing

第二部分,练习使用ettercap进行DNS劫持,开启Apache服务,让目标主机访问任何网站都劫持到kali系统主页。

ARP欺骗成功后,进行DNS劫持

在Kali的root权限下

cd /home/kali

vi /etc/ettercap/etter.dns

将攻击机Kali的ip地址192.168.63.132添加到如下位置,使得靶机XP的网络访问转移到攻击机Kali上

输入service apache2 start,启动阿帕奇服务器

访问Kali中火狐浏览器127.0.0.1的回环地址,显示为Apache服务器的默认欢迎页面,如下图:

下面开始DNS劫持

打开ettercap,右上角Plugins

双击选中dns_spoof,选中会在前面加一个星号

在靶机XP上ping百度,发现回传响应的是攻击机Kali的ip地址:192.168.63.132,而非靶机XP的 ip 地址:192.168.63.139,其实已经说明DNS劫持成功了

接下来看一下DNS劫持成功后的特征

在靶机XP上打开浏览器访问 www.baidu.com,显示的不是百度页面,而是攻击机Kali的Apache服务器的默认欢迎页面,如下图:

第三部分,利用Wireshark抓包分析ARP欺骗和DNS劫持的特征数据,进行分析并截图

在主机Kali左上角找到并启动Wireshark

选择eth0

在靶机XP的终端中输入:ping www.baidu.com

如果在使用ping命令时,输入的是域名而不是ip地址,在执行时会先进行DNS解析,将域名解析成对应的ip地址,然后才能进行ping测试,所以此时ping百度的域名会发出DNS请求

在攻击机Kali的Wireshark中过滤DNS

抓取到靶机XP ping 百度域名的包,如下图:

五、实验体会

用虚拟机环境实操了一次ARP欺骗和DNS劫持,受益匪浅。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

ARP欺骗和DNS劫持以及Wireshark分析 的相关文章

随机推荐

  • virtualbox 不小心卸载后。。。

    PHP laravel 的虚拟开发环境 vagrant Homestead 配置挺麻烦 但如果 不小心卸载了virtualbox 你会遇到另外 一个麻烦 尝试重新安装virtualbox 装好后 运行vagrant up 你以为会一切如初
  • XSS漏洞的分类

    XSS漏洞按照攻击利用手法的不同 有以下三种类型 类型A 本地利用漏洞 这种漏洞存在于页面中 客户端 脚本自身 其攻击过程如下所示 Alice给Bob发送一个恶意构造了Web的 URL Bob点击并查看了这个URL 恶意页面中的JavaSc
  • 调试最长的一帧(第七天)

    先看看总体进展 eventTraversal函数的任务 在每帧仿真过程中 取出已经发生的所有事件 摒弃哪些对场景不会有助益的 比如 在视口外的鼠标事件 依次交付给各个事件处理器 最后清空现有的事件队列 等待下一帧的到来 在View的几个成员
  • list中的sort()方法

    def sort self key None reverse False real signature unknown restored from doc L sort key None reverse False gt None stab
  • Redis 缓存穿透 + 缓存雪崩 + 缓存击穿的原因和解决方案

    目录 一 缓存穿透 解决方案 二 缓存雪崩 解决方案 三 缓存击穿 解决方案 在生产环境中 会因为很多的原因造成访问请求绕过了缓存 都需要访问数据库持久层 虽然对Redsi缓存服务器不会造成影响 但是数据库的负载就会增大 使缓存的作用降低
  • 第十届蓝桥杯C++B组题解

    国赛题确实不简单哇hhh 前6题没有太大难度 第7题DP分类讨论实在是太多了 完全可以当压轴来出了呜呜呜 第8题运气好的话还是能做出来的hhh 这种题往往都不难都是找规律 第9题线段树的运用 但是很暴力很暴力 也算是一个积累叭 第10题直接
  • 若依系统结合微信小程序实现sys-user表中的user用户登录

    后台一点都不用改 只需要在微信开发者工具里改前端 登录时账号为admin 密码为admin123 login接口和captchaImage接口都是若依封装好的 不用动 只适用于sys user表中的user用户登录 wxml里这么写
  • 2023中国第三方支付市场专题分析

    导读 本分析内容旨在对第三方支付行业进行深入分析 内容包括市场政策 技术 投融资等环境分析 产业发展现状分析 案例解读 市场趋势洞察等 对跨境电商 数字人民币支付等典型场景服务模式创新逐一具体论述 关注公众号 互联互通社区 回复 CYFX2
  • springboot配置json数据序列化工具类

    一 概述 public class FastJsonUtils private static final SerializeConfig config static config new SerializeConfig config put
  • .vcxproj : error : 文件 E:\work\ImageManageSys\images\boat.png 包含在 None 和 None 项组中。项目项不允许这样做,它只能属于一个项

    Qt系列文章目录 提示 这里可以添加系列文章的所有文章的目录 目录需要自己手动添加 例如 第一章 Python 机器学习入门之pandas的使用 文章目录 Qt系列文章目录 前言 一 问题原因 二 解决方法 前言 使用visual stdi
  • android自定义弹出框样式实现

    前言 做项目时 感觉android自带的弹出框样式比较丑 很多应用都是自己做的弹出框 这里也试着自己做了一个 废话不说先上图片 实现机制 1 先自定义一个弹出框的样式 2 自己实现CustomDialog类 继承自Dialog 实现里面方法
  • Java多线程中join方法的理解

    thread Join把指定的线程加入到当前线程 可以将两个交替执行的线程合并为顺序执行的线程 比如在线程B中调用了线程A的Join 方法 直到线程A执行完毕后 才会继续执行线程B t join 使调用线程 t 在此之前执行完毕 t joi
  • 布尔盲注之sqlmap爆破

    布尔盲注之sqlmap爆破 好久没有更新了 语句也忘的差不多了 作为菜鸟的我也是终于弄懂了这道题 以及部分语句的意思 我将用尽可能详细且易理解的语言来表达 sqlmap爆破 首先你得下载sqlmap csdn中刚好有 注入语句 python
  • 图片像素、英寸、厘米之间的单位换算

    转自 http hi baidu com cjg501 blog item f040fc0898d5379f0b7b8244 html 今天朋友用photoshop处理图片时要把图片保存指定的大小 但她只对厘米要形像感 可是在软件里保存的图
  • Maven+Idea打jar包个人总结

    Maven Idea打jar包个人总结 文章目录 Maven Idea打jar包个人总结 1 前言 2 安装配置JDK 3 Maven安装和配置 3 1 下载安装maven 3 2 配置环境变量 3 3 修改maven配置文件并创建本地仓库
  • BigDecimal除法向上取整,保留 1 为小数(Java、MySQL各自写法)

    SQL写法 CEILING SUM hdd SEND OUT QTY hsl DEMAND QTY 1000 10 EXECUTE RATE Java写法 updateData getExecuteQty divide soLineQtyM
  • 阿里云实践 - HTML5断点播放m3u8视频(videojs)

    场景 HTML5页面需要通过
  • EMC问题之RE实验最优解

    EMC问题之RE实验最优解 RE实验中 最关键的可能也是最难的就是找到干扰源 进而确定是传导辐射还是空间辐射 选择对应的是一定要加屏蔽罩 哪怕环路面积很小 辐射能量还是很强 还是仅仅依靠滤波等就能解决问题 实验现象 在160MHz 80MH
  • shell中如何进行一段代码的注释

    在shell编程中 我们常常需要把一些语句注释掉 让它不执行 对单号或者少数几行shell脚本来说 在每行前面增加 符号就可以达到目的了 代码如下 cp a txt b txt mkdir p 1 2 4 2 4 6 echo ok 但如果
  • ARP欺骗和DNS劫持以及Wireshark分析

    一 实验目的 利用ettercap进行中间人攻击之ARP欺骗和DNS劫持 用Wireshark分析相关特征数据 提高对ettercap Wireshark的熟练度 同时也对中间人攻击有更加深入的认识 二 实验原理 常见的ARP欺骗方式有两种