ARP欺骗

ARP欺骗


ARP欺骗原理

  1. 局域网的网络流通不是根据IP地址进行,而是根据MAC地址进行传输。
    2.在局域网中某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。若是未找到,则A广播一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上全部主机包括B都收到ARP请求,但只有主机B识别本身的IP地址,因而向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。所以,本地高速缓存的这个ARP表是本地网络流通的基础,并且这个缓存是动态的。缓存

    ARP欺骗的实验过程

    在局域网中,A和B通讯,A电脑中ARP缓存应该存储着B的MAC地址。C这时过来捣乱,使得A电脑中ARP缓存中,B的ip地址却对应着C的MAC地址。服务器

    1.首先查看B的ip地址以及其MAC地址

    2.A使用ping命令pingB,查看A中的ARP缓存

    3.查看C本身的ip地址和MAC地址

    4.C使用netwox恶意发送B的ip地址在C本身的MAC地址上,
netwox 80 -e MAC(C的MAC) -i ip(B的ip)
5.查看A的ARP缓存

这样就完成了一次简单的ARP欺骗。

TCP会话劫持


TCP会话劫持的原理

TCP会话劫持攻击,是劫持通讯双方已创建的TCP会话链接,假冒其中一方的身份与另外一方进行进一步通讯。一般一些网络服务会创建在TCP会话以后进行应用层的身份认证,客户端在经过身份认证以后,就能够经过TCP会话链接对服务器索取资源。且期间不用再次进行身份认证。而TCP会话劫持为 攻击者提供了一种绕过应用层身份认证的技术途径,所以获得较高水平攻击者的青睐。网络

使用hunt进行会话劫持

1.查看metasploit的ip

2.win2K链接metasploit
telnet 192.168.136.128 23

3.使用hunt进行会话劫持


不知为甚么,探测不出在128网段有会话链接
参照的是http://blog.csdn.net/the__apollo/article/details/70037511这篇博客。tcp

相关文章
相关标签/搜索