战术攻防之近距离搏击篇(ARP)攻击(5) |
发布时间: 2012/7/5 10:10:52 |
四、 具体入侵实例
本节将给出具体实例,分别实现MIM嗅探数据、TCP会话劫持和DoS攻击。虽然操作简单,但考虑到对网络的危害比较大,请有兴趣的朋友搭建实验环境进行测试,不要在正常的交互网络进行这些非法行为(由于前面部分分析了这些攻击行为的原理,这里只叙述攻击流程,不在详述其原理)。 (另注:本小节的实现是在土豆大哥的善意指点下而完成的。这些中肯的意见让我能认真的面对写作,尽量把一些肯綮难解的思想写的通俗易懂,不辜负喜欢看我文章的读者,也在此对土豆大哥致礼) 网络环境 用户 IP:192.168.1.36(win2k) 服务器 IP:192.168.1.244(win2k) 攻击者 IP:192.168.1.246(Redhat7.2) (注:三台机器是连在同一个交换机) 1、 MIM嗅探数据实例 ◆获取服务器和目标主机的MAC地址 ◆ 分别对服务器和目标主机实现ARP欺骗 ◆ 开启IP转发,并实施嗅探 从截图,我们可以看见攻击者(192.168.1.246)在三层网络环境下重定向并嗅叹了用户(192.168.1.36)到WEB服务器(192.168.1.244)的HTTP会话过程。编辑Ethereal的捕捉规则还可以嗅叹POP3、Telnet和Ftp等登录过程,从而轻松获取帐户。 2、 TCP会话劫持实例 使用和MIM嗅叹同样的方法获取MAC地址,并对主机实行ARP欺骗攻击。接着,劫持一个监测的会话,利用合法用户进行连接并通过验证,使攻击者合法接管会话过程。 ◆ 使用hunt监测并劫持一个Telnet会话 ◆在劫持过程中,接管会话并修改发送命令 整个Telnet劫持会话中,发送一个mkdir test命令,欺骗服务器认为此命令是合法用户发送的,因此接受此命令操作,会话劫持完成。此类操作及其简单,但可以假冒合法用户进行正常的服务器操作,威胁性巨大。 3、 DoS攻击实例 ◆ 对主机发送大量伪造ARP reply数据包,导致其认为192.168.1.20已经“死亡”。 ◆ 受害主机截图 此刻,主机已经无法Ping通192.168.1.20的地址,ARP的DoS攻击完成。 ◆数据包截图分析 从截图可以发现不断向192.168.1.36发送随机Mac刷新其记录中192.168.1.20的幻存记录,导致其无法对192.168.1.20进行正常网络访问。这种简单的阻断攻击不但造成网络中Arp-reply的广播风暴,导致网络性能下降;严重还会让整个三层交换网络陷落于无穷的“绝缘”状态之中。 4、 windows平台ARP欺骗实现 考虑到许多读者还未接触过Linux或者对其来不太了解,因此本节将介绍两个关于Windows平台下实现Arp攻击的小工具:winarp_sk和win_mim(两款软件需要wincap包的支持,已经收录到tools软件包)。 Winarp_sk是arp_sk的Windows平台实现,其设计思想和arp_sk别无二致,只不过是在windows平台实现此类攻击。下面介绍其使用方法,感兴趣的读者可以根据前面所熟悉的攻击方式在windows平台下进行攻击测试。
-S: 以Windows格式设置数据包MAC源地址。 如果不做任何设置,将发送本机的MAC地址。 -D: 以Windows格式设置数据包MAC源地址。 一般使用参数-d所指定主机的MAC地址。 注意: Windows下面MAC地址的形式为: XX-XX-XX-XX-XX-XX -m: 设置发送ARP类型包 1 : 制作一个ARP-request数据包 2 : 制作一个ARP-reply数据包 -F: 设置发送主机的MAC地址 默认使用本地主机MAC进行发送 -s: 设置发送主机的IP地址 -T: 设置目标主机的MAC地址 -d: 设置目标主机的IP地址 本文出自:亿恩科技【www.enkj.com】 |