天天看點

Kali Linux學習筆記·區域網路斷網攻擊

Kali Linux學習筆記

  • 區域網路斷網攻擊

    • 區域網路ip掃描:

    fping -asg [host]

    更多參數使用 fping -help

    eg: fping -asg 192.168.0.0/24
               
    • 區域網路斷網攻擊:
    arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
    eg: arpspoof -i eth0 -t 192.168.0.101 192.168.0.0
               
    • 網關
    網關工作在OSI七層模型中的傳輸層或者應用層,用于高層協定的不同網絡之間的連接配接,簡單地說,網關就好比是一個房間通向另一個房間的一扇門。
    • ARP
    ARP(Address Resolution Protocol)位址轉換協定,工作在OSI模型的資料鍊路層,在以太網中,網絡裝置之間互相通信是用MAC位址而不是IP位址,ARP協定就是用來把IP位址轉換為MAC位址的。而RARP和ARP相反,它是反向位址轉換協定,把MAC位址轉換為IP位址。
    • ARP欺騙

    簡單說就是目标IP流量通過我的網卡,再從網關流出,如果不流出,則目标機器斷網

    ARP 欺騙分為兩種,一種是雙向欺騙,一種是單向欺騙

    1. 單向ARP欺騙

    掐斷 A 與 B 的通訊,實作原理:C 向 A 發送一條 Arp 資料包,内容為:B 的位址是 00:00:00:00:00:00 (一個錯誤的位址),那麼 A 此後向 B 發的資料包都會發到 00,而這個位址是錯誤的,是以通訊中斷了,但是要注意了,這裡隻是 A –> B 中斷了,B –> A 沒有中斷,是以這個叫單向欺騙。

    掐斷 B 與 A 的通訊,實作原理和第一條一樣,如果和第一條一起發,那麼 A 和 B 的通訊就完全中斷了,即:A <– × –> B

    嗅探 A 與 B 的通訊,實作原理:C 向 A 發送一條 Arp 資料包,内容為:B 的位址是 AA:BB:CC:DD:EE:FF (C自己的位址),也就是說,C 對 A 說:我才是 B,于是 A 把向 B 發送的資料都發給 C 了,C 得到資料後就可以為所欲為了,可以直接丢棄,那麼通訊中斷,也可以再次轉發給 B,那麼又形成回路,C 當了個中間人,監視 A 和 B 的通訊,此時你就可以用CAIN等任何抓包工具進行本地嗅探了,因為目标機器資料完全從你這你走,任意嗅探。當然你可以不轉發所有資料,隻轉發部分資料, 把某些特定協定的資料分離出來,然後單獨處理,例如替換、修改(類似 zxarp 等 Arp 工具的插入、劫持資料功能),或者幹點其他啥,都行。

    1. 雙向ARP欺騙

    A要跟C正常通訊,B向A說我是才C。B向C說我才是A,那麼這樣的情況下把A跟C的ARP快取記錄全部修改了。以後通訊過程就是 A把資料發送給B,B在發送給C,C把資料發送B,B在把資料給A。

    攻擊主機發送ARP應答包給被攻擊主機和網關,它們分别修改其ARP快取記錄為, 修改的全是攻擊主機的MAC位址,這樣它們之間資料都被攻擊主機截獲。

    • 流量轉發

    将目标IP流入網卡的流量轉發到ipv4協定流出

    echo 1 >/proc/sys/net/ipv4/ip_forward

    !echo是寫指令,不會有任何回顯的

    • 擷取網卡流量中的圖檔
    driftnet -i [interface]
    eg: driftnet -i eth0
               

繼續閱讀