戰術攻防之近距離搏擊篇(ARP)攻擊(5) |
發布時間: 2012/7/5 10:10:52 |
四、 具體入侵實例
本節將給出具體實例,分別實現MIM嗅探數據、TCP會話劫持和DoS攻擊。雖然操作簡單,但考慮到對網絡的危害比較大,請有興趣的朋友搭建實驗環境進行測試,不要在正常的交互網絡進行這些非法行為(由于前面部分分析了這些攻擊行為的原理,這里只敘述攻擊流程,不在詳述其原理)。 (另注:本小節的實現是在土豆大哥的善意指點下而完成的。這些中肯的意見讓我能認真的面對寫作,盡量把一些肯綮難解的思想寫的通俗易懂,不辜負喜歡看我文章的讀者,也在此對土豆大哥致禮) 網絡環境 用戶 IP:192.168.1.36(win2k) 服務器 IP:192.168.1.244(win2k) 攻擊者 IP:192.168.1.246(Redhat7.2) (注:三臺機器是連在同一個交換機) 1、 MIM嗅探數據實例 ◆獲取服務器和目標主機的MAC地址 ◆ 分別對服務器和目標主機實現ARP欺騙 ◆ 開啟IP轉發,并實施嗅探 從截圖,我們可以看見攻擊者(192.168.1.246)在三層網絡環境下重定向并嗅嘆了用戶(192.168.1.36)到WEB服務器(192.168.1.244)的HTTP會話過程。編輯Ethereal的捕捉規則還可以嗅嘆POP3、Telnet和Ftp等登錄過程,從而輕松獲取帳戶。 2、 TCP會話劫持實例 使用和MIM嗅嘆同樣的方法獲取MAC地址,并對主機實行ARP欺騙攻擊。接著,劫持一個監測的會話,利用合法用戶進行連接并通過驗證,使攻擊者合法接管會話過程。 ◆ 使用hunt監測并劫持一個Telnet會話 ◆在劫持過程中,接管會話并修改發送命令 整個Telnet劫持會話中,發送一個mkdir test命令,欺騙服務器認為此命令是合法用戶發送的,因此接受此命令操作,會話劫持完成。此類操作及其簡單,但可以假冒合法用戶進行正常的服務器操作,威脅性巨大。 3、 DoS攻擊實例 ◆ 對主機發送大量偽造ARP reply數據包,導致其認為192.168.1.20已經“死亡”。 ◆ 受害主機截圖 此刻,主機已經無法Ping通192.168.1.20的地址,ARP的DoS攻擊完成。 ◆數據包截圖分析 從截圖可以發現不斷向192.168.1.36發送隨機Mac刷新其記錄中192.168.1.20的幻存記錄,導致其無法對192.168.1.20進行正常網絡訪問。這種簡單的阻斷攻擊不但造成網絡中Arp-reply的廣播風暴,導致網絡性能下降;嚴重還會讓整個三層交換網絡陷落于無窮的“絕緣”狀態之中。 4、 windows平臺ARP欺騙實現 考慮到許多讀者還未接觸過Linux或者對其來不太了解,因此本節將介紹兩個關于Windows平臺下實現Arp攻擊的小工具:winarp_sk和win_mim(兩款軟件需要wincap包的支持,已經收錄到tools軟件包)。 Winarp_sk是arp_sk的Windows平臺實現,其設計思想和arp_sk別無二致,只不過是在windows平臺實現此類攻擊。下面介紹其使用方法,感興趣的讀者可以根據前面所熟悉的攻擊方式在windows平臺下進行攻擊測試。
-S: 以Windows格式設置數據包MAC源地址。 如果不做任何設置,將發送本機的MAC地址。 -D: 以Windows格式設置數據包MAC源地址。 一般使用參數-d所指定主機的MAC地址。 注意: Windows下面MAC地址的形式為: XX-XX-XX-XX-XX-XX -m: 設置發送ARP類型包 1 : 制作一個ARP-request數據包 2 : 制作一個ARP-reply數據包 -F: 設置發送主機的MAC地址 默認使用本地主機MAC進行發送 -s: 設置發送主機的IP地址 -T: 設置目標主機的MAC地址 -d: 設置目標主機的IP地址 本文出自:億恩科技【www.artduck.net】 |