🗒️Arp滲透思路
00 分钟
2023-12-15
2023-12-15
type
status
date
slug
summary
tags
category
icon
password
😀
这里写文章的前言: 一个简单的开头,简述这篇文章讨论的问题、目标、人物、背景是什么?啊?我不会啊。
老鹰捉小鸡,NI IS MO FA PI FENGS。
—— from to T7
 
 

简介

什么是ARP

Address Resolution Protocol 地址解析协议 根据IP地址获取MAC物理地址的一个TCP/IP协议

工作原理

每台计算机中都有一个ARP表用来保存IP地址和MAC地址的映射关系。 访问IP地址的时候就会去查ARP表中是否存在对应的MAC地址。 没找到就会广播的方式发送一个ARP请求 目标主机收到请求后会使用单播的方式返回一个ARP响应,告诉自己的MAC地址。 拿到MAC地址后 将存入ARP表 而后传递到数据链路层进行解析转换
notion image
即使将MAC和IP的映射关系写入了ARP表中 ARP还是会不断的发送播报数据包

ARP协议的作用

ARP协议负责将IP地址转换成MAC地址 不断的建立 查询 更新 删除 ARP表项

常用命令

ARP断网攻击

原理

向靶机不断的发送arp报文 将其中的网关地址换成攻击机的网关地址 然后靶机想要访问网络数据包时,就会将网络请求包都发送到攻击机的网关地址上,攻击机只需丢包就能切断靶机的网络

具体攻击步骤

确保攻击机和靶机之间在同一局域网下 可以相互通讯 且能上网
环境 攻击机kali 192.168.12.130 靶机centos7 192.168.12.137 网关 192.168.12.2

ARP流量分析

攻击机数据包转发

当攻击机开启数据包转发后 断网攻击就变成流量劫持 在其它不变的情况下可以访问网络 并且网络数据包会转发到攻击机的网关上,由攻击机将靶机的请求数据传给目标网址
notion image

数据转发

攻击机kali中有个ip_fordward配置文件 默认为 0 表示关闭 将其设置为 1 表示开启端口转发

流量分析

这里使用kali工具 urlsnarf工具进行抓包

流程

notion image

ARP限速攻击

限制自己的网速==限制靶机的网速
常用的命令工具 tc iptables WonderShaper等
这里使用tc

TC简介

在linux中进行流量控制
步骤:
为网卡配置队列 qdisc
在队列上建立分类
照需求建立子队列,子分类
为分类建立过滤器
参照单位:
s,sec,secs 秒
ms,msec,msecs 毫秒
us....... 微妙
qdisc 排队规则queueing discipline
其原理就是队列 限流类比为红灯时间延长造成的堵车
TC命令

限速攻击流程

ARP-DNS劫持

DNS简介

域名服务器 属于远程调用服务 本地默认端口 53 其本质是一个 域名 和 ip 的数据库服务 作用将域名转换成对应 ip

DNS工作过程

当访问网站时 系统将从DNS缓存中读取对应的IP地址 如果没有 将会查找系统hosts文件 如果还没有 才会想DNS服务器请求DNS查询 DNS服务器将返回该域名对应的IP 系统收到后将使用该Ip地址 并将其解析到本地DNS缓存中

DNS劫持

指代在网络范围内拦截域名解析的请求 分析请求的域名 将审查范围外的请求放行 或者返回假IP 或者 什么都不做使其失去响应 总结为 让其访问失去响应 或者 访问 假网址

劫持流程

这里用到工具 ettercap

🎉

上一篇
hardware-Test
下一篇
CTF