利用arp協議缺陷實現中間人攻擊

一、實驗目的及要求

1. 利用arp協議缺陷實現中間人攻擊獲取網絡中傳輸的明文密碼。利用中間人攻擊實現 DNS欺騙攻擊。

二、實驗設備(環境)及要求

   PC機, VC++等,虛擬雲平臺

三、實驗內容與步驟

1.利用arp進行arp欺騙:

打開192.168.1.2服務器中的cain.exe,並點擊“configure”選好網卡

 

單擊“start/stop ARP”按鈕,進入sniffer選擇卡,選擇下方hosts選項卡,單擊空白處,選擇“scan mac address”,選擇“all hosts in my subnet”,進行掃描,以將本網段的所有機器掃描出來,接着,刪掉其他多餘的,留下192.168.1.3和192.168.1.4的主機就行。

點擊下方ARP選項卡,接着點擊空白位置,激活工具欄中的“+”按鈕,點擊它,將192.168.1.4選爲目的地址。

在192.168.1.3和192.168.1.4上用“arp -a”命令查詢,如果缺少下面的某一條,則用ping命令把它加進來。

192.168.1.3:

192.168.1.4:

2.cain抓取ftp密碼:

  切換到192.168.1.3的系統中,用它連接到192.168.1.4的ftp服務器中,輸入用戶名和密碼登入後返回192.168.1.2的系統中,選擇cain下方的password選項卡,選擇左邊的ftp就這一看到密碼了。

3.利用cain進行dns欺騙:

  在192.168.1.4上搭建DNS服務器(該步驟已完成),接着分別給192.168.1.4和192.168.1.3配置dns地址爲192.168.1.4,然後切換到192.168.1.2中cain關閉arp,在192.168.1.3中輸入nslookup,查找www.shiyanbar.com的解析地址

  接着回到192.168.1.2中,選擇ARP->ARP_DNS,單擊上方“+”按鈕,將剛剛那個域名的解析ip改爲1.1.1.1,並打開arp。

  最後切換到192.168.1.3中重新查找,發現這是的解析ip爲1.1.1.1

四、實驗結果與數據處理

1.利用cain進行arp欺騙:用arp –a對其他兩臺主機進行查詢。

192.168.1.3:

 

 

192.168.1.4:

 

  通過觀察上面的信息,發現它們的mac地址都一樣,且都爲192.168.1.2的mac地址,說明arp欺騙成功。

2.利用cain抓取ftp密碼:

3.利用cain進行dns欺騙:

欺騙前:

 

 

 

欺騙後:

 

 

五、分析與討論

通過本次實驗,我明白了:

(1)arp解析協議的原理是根據IP地址獲取物理地址的一個TCP/IP協議。主機發送信息時將包含目標IP地址的ARP請求廣播到網絡上的所有主機,並接收返回消息,以此確定目標的物理地址;收到返回消息後將該IP地址和物理地址存入本機ARP緩存中並保留一定時間,下次請求時直接查詢ARP緩存以節約資源。

(2)學習了arp常用命令

(3)arp的缺陷:ARP請求爲廣播形式發送的,網絡上的主機可以自主發送ARP應答消息,並且當其他主機收到應答報文時不會檢測該報文的真實性就將其記錄在本地的MAC地址轉換表,將最近收到的ARP消息紀錄到表單中,而沒有驗證報文的真實性,這樣攻擊者就可以向目標主機發送僞ARP應答報文,從而篡改本地的MAC地址表。

(4)DNS欺騙攻擊原理:攻擊流程如下:①攻擊方向目標反覆發送僞造的ARP Request Message,修改目標機的ARP 緩存內容,同時依靠IP續傳使數據經過攻擊方再流向目的地;攻擊方用Sniffer軟件偵測DNS請求包,獲取ID序列號和Port;②攻擊方一旦獲得ID序列號和port刻向客戶機發送虛假的DNS Request MessageClient接收後驗證IDPort正確,認爲接收了合法的DNS應答;Client得到的IP可能被轉向攻擊方誘導的非法站點,從而使Client信息安全受到威脅;Client再接收DNS ServerRequest Message,因落後於虛假的DNS響應,故被Client丟棄。當Client訪問攻擊者指向的虛假IP時,一次DNS 欺騙隨即完了。

發佈了32 篇原創文章 · 獲贊 8 · 訪問量 1萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章