ARP欺骗和DNS劫持以及Wireshark分析

这篇具有很好参考价值的文章主要介绍了ARP欺骗和DNS劫持以及Wireshark分析。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

第一部分,使用ettercap图形化界面进行ARP欺骗

第二部分,使用ettercap进行DNS劫持,开启Apache服务,让目标主机访问任何网站都劫持到kali系统主页

第三部分,使用Wireshark抓包分析ARP欺骗和DNS劫持的特征数据,并进行分析


一、实验目的

利用ettercap进行中间人攻击之ARP欺骗DNS劫持,用Wireshark分析相关特征数据,提高对ettercap、Wireshark的熟练度,同时也对中间人攻击有更加深入的认识。

二、实验原理

常见的ARP欺骗方式有两种:单向ARP欺骗、双向ARP欺骗

单向ARP欺骗:攻击者只向目标主机发送伪造的ARP响应包,将目标主机的IP地址和MAC地址对应关系改为攻击者的MAC地址。这样,目标主机将网络流量发送到攻击者的MAC地址,攻击者就能够获取到网络流量。

双向ARP欺骗(本实验进行双向ARP欺骗):攻击者不仅向目标发送伪造的ARP响应包,还向网关发送伪造的ARP请求包,将网关的IP地址和MAC地址对应关系改为攻击者的MAC地址。这样,目标将网络流量发送到攻击者的MAC地址,攻击者将网络流量转发到网关,实现中间人攻击。

DNS劫持:攻击者通过篡改本地DNS缓存或在中间节点欺骗网络中其他设备的DNS请求,将用户的合法DNS查询请求重定向到攻击者控制的恶意网站或服务器上。这样攻击者就可以获取用户的敏感信息,包括账户名、密码等等。例如,当用户在浏览器中输入一个网站的URL时,浏览器会向本地DNS服务器发出DNS查询请求,查询网站的IP地址。如果攻击者劫持了这个请求,就会返回一个虚假的IP地址,将用户重定向到一个假冒网站,从而达到劫持的目的。

三、实验环境

工具软件:VMware、ettercap、Wireshark

实验准备:虚拟机Kali Linux 2022.2、虚拟机Windows XP

注意:本实验中,Kali为攻击机,XP为靶机

四、实验内容(实验步骤、测试数据等)

第一部分,使用ettercap图形化界面进行ARP欺骗

启动Kali虚拟机和XP虚拟机,保证处于网络联通状态

进入Kali攻击机,sudo -i 进入root权限,ifconfig 查看ip地址和MAC地址

攻击机Kali的ip地址(Kali简写为inet地址,全称Internet Protocol地址):192.168.63.132

攻击机Kali的MAC地址(Kali简写为ether地址,全称Ethernet地址,也叫MAC地址):00:0c:29:c8:3f:d6

攻击机Kali截图:

ARP欺骗和DNS劫持以及Wireshark分析

打开XP,ipconfig -all 查看ip地址

靶机XP的ip地址:192.168.63.139

网关的ip地址:192.168.63.2

靶机XP的MAC地址:00-0c-29-21-43-27(在本实验中无作用,写出方便与网关的MAC地址作辨析)

arp -a 查看arp缓存表

网关的物理地址(MAC地址):00-50-56-ff-58-48

注意:这里网关的MAC地址并不是XP的MAC地址。同一网段下的主机网关的ip地址相同,MAC地址也相同,本实验网关的ip地址为192.168.63.2,网关的MAC地址为00-50-56-ff-58-48,不论在XP中查看还是Kali中查看,网关的ip地址和MAC地址都相同

靶机XP截图:

ARP欺骗和DNS劫持以及Wireshark分析

Kali中打开终端输入ettercap -G,打开ettercap图形化界面

ARP欺骗和DNS劫持以及Wireshark分析

scan for hosts扫描发现网段中有4个主机存活,其中192.168.63.139是靶机的ip地址,192.168.63.2是网关的ip地址

ARP欺骗和DNS劫持以及Wireshark分析

将靶机XP的ip地址add为target 1,网关的ip地址add为target 2,如图:

ARP欺骗和DNS劫持以及Wireshark分析

右上角选择ARP poisoning

ARP欺骗和DNS劫持以及Wireshark分析

单击后,开始arp欺骗,窗口弹出如下信息:

GROUP1:靶机XP的ip地址  靶机XP的MAC地址

GROUP2:网关的ip地址  网关的MAC地址

ARP欺骗和DNS劫持以及Wireshark分析

进入靶机XP,arp-a 查看arp缓存表

原网关的MAC地址变成了攻击机Kali的MAC地址,ARP欺骗成功

原网关的MAC地址:00-50-56-ff-58-48

现网关的MAC地址(在ARP欺骗下已变更为Kali的MAC地址):00-0c-29-c8-3f-d6

ARP欺骗和DNS劫持以及Wireshark分析

本部分实验可能用到的命令

1. Sniff -> unified sniffing

2. Hosts -> scan for hosts -> hosts list

3. Add 网关地址  to  target1

4. Add 靶机地址  to  target2

5. Mitm -> arp poisoning(勾选sniff remote connections)

6. Start sniffing

第二部分,使用ettercap进行DNS劫持,开启Apache服务,让目标主机访问任何网站都劫持到kali系统主页

ARP欺骗成功后,进行DNS劫持

在Kali的root权限下

cd /home/kali

vi /etc/ettercap/etter.dns

将攻击机Kali的ip地址192.168.63.132添加到如下位置,使得靶机XP的网络访问转移到攻击机Kali上

ARP欺骗和DNS劫持以及Wireshark分析

输入service apache2 start,启动阿帕奇服务器

ARP欺骗和DNS劫持以及Wireshark分析

访问Kali中火狐浏览器127.0.0.1的回环地址,显示为Apache服务器的默认欢迎页面,如下图:

ARP欺骗和DNS劫持以及Wireshark分析

下面开始DNS劫持

打开ettercap,右上角Plugins

ARP欺骗和DNS劫持以及Wireshark分析

双击选中dns_spoof,选中会在前面加一个星号

ARP欺骗和DNS劫持以及Wireshark分析

在靶机XP上ping百度,发现回传响应的是攻击机Kali的ip地址:192.168.63.132,而非靶机XP的 ip 地址:192.168.63.139,其实已经说明DNS劫持成功了

ARP欺骗和DNS劫持以及Wireshark分析

接下来看一下DNS劫持成功后的特征

在靶机XP上打开浏览器访问 www.baidu.com,显示的不是百度页面,而是攻击机Kali的Apache服务器的默认欢迎页面,如下图:

ARP欺骗和DNS劫持以及Wireshark分析

第三部分,使用Wireshark抓包分析ARP欺骗和DNS劫持的特征数据,并进行分析

在主机Kali左上角找到并启动Wireshark

ARP欺骗和DNS劫持以及Wireshark分析

选择eth0

ARP欺骗和DNS劫持以及Wireshark分析

在靶机XP的终端中输入:ping www.baidu.com

如果在使用ping命令时,输入的是域名而不是ip地址,在执行时会先进行DNS解析,将域名解析成对应的ip地址,然后才能进行ping测试,所以此时ping百度的域名会发出DNS请求

ARP欺骗和DNS劫持以及Wireshark分析

在攻击机Kali的Wireshark中过滤DNS

抓取到靶机XP ping 百度域名的包,如下图:

ARP欺骗和DNS劫持以及Wireshark分析

五、实验体会

用虚拟机环境实操了一次ARP欺骗和DNS劫持,受益匪浅。文章来源地址https://www.toymoban.com/news/detail-440324.html

到了这里,关于ARP欺骗和DNS劫持以及Wireshark分析的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 域名劫持、域名欺骗、域名污染是什么意思?DNS是啥?

    一、DNS 是啥? DNS 是洋文“Domain Name System”的缩写,直译过来就是“域名系统”。 二、DNS 有啥用? 咱们每天打交道的这个互联网,其底层的基石是“IP”。IP 是“Internet Protocol”的缩写,中文就“互联网协议”(光看名字就知道这玩意儿很重要)。咱们日常用的那些互联网软

    2024年02月08日
    浏览(50)
  • ARP渗透与攻防(七)之Ettercap Dns劫持

    系列文章 ARP渗透与攻防(一)之ARP原理 ARP渗透与攻防(二)之断网攻击 ARP渗透与攻防(三)之流量分析 ARP渗透与攻防(四)之WireShark截获用户数据 ARP渗透与攻防(五)之Ettercap劫持用户流量 ARP渗透与攻防(六)之限制网速攻击 1.概念 DNS是Domain Name System的缩写, 我们称之域名系统。首先它是

    2024年02月05日
    浏览(70)
  • 结合wireshark理解tcp、http、dns、icmp、arp等协议

    抓包+各种协议(http、arp、icmp)的过滤或分析 wireShark 抓包分析基础 wireShark抓包分析 分析数据详情 Step1:启动wireshark抓包,打开浏览器输入www.huawei.com。 Step2:使用ping www.huawei.com获取IP。(win+r cmd) Step3:输入过滤条件获取待分析数据包列表 ip.addr == 211.162.2.183。 捕获过滤器

    2024年04月22日
    浏览(64)
  • DNS、DNS劫持与HTTPDNS:原理、应用与安全分析

    DNS的工作原理主要包括以下几个步骤: 用户在浏览器中输入域名,浏览器会先检查本地DNS缓存是否有该域名对应的IP地址。如果有,直接返回IP地址,解析过程结束。 如果本地缓存没有,浏览器会向本地配置的DNS服务器(通常是ISP(Internet Service Provider,互联网服务提供商)的

    2024年04月15日
    浏览(63)
  • wireshark抓包分析(ARP,IP,ICMP)

    ARP 介绍: 地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓

    2024年02月07日
    浏览(43)
  • Wireshark数据抓包分析之ARP协议

            通过wireshark的数据抓包了解这个ARP协议的具体内容         1.Address Resolution Protocol协议,就是通过目标IP的值,获取到目标的mac地址的一个协议         2.ARP协议的详细工作过程,下面描述得非常清晰:          3.关于上面提到的ARP缓存表这个东西: (1)首先,这里

    2024年02月11日
    浏览(43)
  • 实验十四:Wireshark数据抓包分析之ARP协议

    实验十四:Wireshark数据抓包分析之ARP协议 目录 一、实验目的及要求 二、实验原理 1、什么是ARP  2、ARP工作流程 3、ARP缓存表 三、实验环境 四、实验步骤及内容 实验步骤一 1、使用netsh绑定IP和MAC地址 2、使用ARP进行相关的增加,删除,查看等操作 实验步骤二 实验步骤三 1、

    2024年02月02日
    浏览(37)
  • 【计算机网络】wireshark基本操作及ARP协议分析

    实验一 wireshark基本操作及ARP协议分析 1、熟悉并掌握Wireshark的基本使用; 2、了解网络协议实体间进行交互以及报文交换的情况; 3、分析以太网帧,MAC地址和ARP协议。 与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。 下载地址:https://www.wireshark.org/#dow

    2024年02月06日
    浏览(48)
  • DNS、DNS劫持与HTTPDNS:原理、应用与安全分析(1),网络安全培训那里好

    二、DNS劫持的场景和原因分析 2.1 场景 2.2 原因分析 三、HTTPDNS的应用场景 3.1 应用场景 3.2 HTTPDNS服务商 四、总结 DNS(Domain Name System,域名系统)是互联网的一项核心服务,负责将人类可读的域名(如www.example.com)解析为计算机可识别的IP地址(如192.0.2.1)。DNS通过层级式的分

    2024年04月25日
    浏览(37)
  • 什么是ARP欺骗,ARP欺骗现象是什么?如何判断ARP欺骗

          因为在进行通信的时候,数据是通过MAC地址与IP地址的对应关系来进行转发的。若其中MAC地址与IP地址对应的关系出错,就会导致数据错误转发,影响正常通信。通过某种手段,来更改MAC与IP地址的对应关系,导致电脑无法正常上网,这就是 ARP欺骗 。 ARP欺骗的现象:

    2024年02月05日
    浏览(48)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包