黑帽联盟

 找回密码
 会员注册
查看: 2114|回复: 1
打印 上一主题 下一主题

[无线安全] 突破arp防火墙继续嗅探

[复制链接]

295

主题

18

听众

965

积分

管理员

Rank: 9Rank: 9Rank: 9

  • TA的每日心情
    难过
    2024-11-13 00:16
  • 签到天数: 370 天

    [LV.9]以坛为家II

    首先说下测试环境:
    欺骗IP 192.168.15.108  5C:AC:4C:1A:00:BA
    攻击IP 192.168.15.107  00:1B:FC:92:52:C2
    路由: 192.168.15.1       14-d6-4d-7d-94-10


    工具 cain+netfuke1.0.7+WinPcap
    未欺骗是这样的情况 IP跟MAC是正确对应的
    arp嗅探


    1、先安装WinPcap (此处略)
    打开netfuke 如图
    arp防火墙


    2、打开设置——嗅探配置——选择好网卡
    勾选上 启用ARP欺骗  启用过滤器启用分析器 启用主动转发 如图
    无线安全


    3、然后再选择设置——arp配置

    局域网安全


    4、来源IP填网关
    中间人默认是自己
    目标ip为攻击ip
    局域网嗅探


    5、保存好就按绿色那个按钮启动
    安全工具


    6、现在我们就成功欺骗了 然后再打开cain 激活 启动嗅探
    (不用再去弄什么网关目标ip的了因为数据已经经过我们本机了)
    慢慢等着你想要的信息吧!


    现在 我们来分析一下欺骗原理
    我们去路由看下
    arp命令


    大家发现了吧
    192.168.15.108的MAC地址就跟192.168.15.107的MAC地址一样了
    那样数据包就回发到我们192.168.15.107的地址上
    我们是单向欺骗的 欺骗的是路由
    cain模式是双向欺骗
    但目标有arp防火墙 所以双向欺骗就失败了

    我再说一下啊吧
    正常的时候
    访问者提交数据包到服务器——数据到达服务器网关——网关根据数据包把数据发到目标服务器mac----服务器响应后,再发到网关——网关再发给用户
    当网关被欺骗后
    访问者提交数据到服务器——数据到达服务器网关——网关因为MAC表被欺骗——网关把数据包发到攻击者的mac——netfuke(cain)分析数据——把数据报发到目标mac——目标响应——数据发到网关——网关发给用户


    好了.以上原理仅个人理解 有错的地方请大牛指出!
    可能出现的问题
    1.CAIN无法打开
    这个,我也不清楚.看人品吧
    2.netfuke无法进行arp欺骗
    这个你看看本机是不是静态绑定了网关 还有是不是安装了ARP防护软件
    静态绑定 删除arp表(arp -d)
    装了ARP防护的 停止掉!

    有其他错误的,欢迎大家指出!

    点评

    楼主顶你,写的不错!: 5.0 黑帽联盟有你更精彩: 5.0
    无心  楼主顶你,写的不错!: 5 黑帽联盟有你更精彩: 5
      发表于 2016-10-12 17:34
    帖子永久地址: 

    黑帽联盟 - 论坛版权1、本主题所有言论和图片纯属会员个人意见,与本论坛立场无关
    2、本站所有主题由该帖子作者发表,该帖子作者与黑帽联盟享有帖子相关版权
    3、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者和黑帽联盟的同意
    4、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任
    5、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
    6、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
    7、黑帽联盟管理员和版主有权不事先通知发贴者而删除本文

    1

    主题

    1

    听众

    58

    积分

    黑帽菜鸟

    Rank: 1

  • TA的每日心情
    擦汗
    2019-9-21 12:13
  • 签到天数: 40 天

    [LV.5]常住居民I

    学习了
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 会员注册

    发布主题 !fastreply! 收藏帖子 返回列表 搜索
    回顶部