内网对抗-横向移动篇&工作组局域网&中间人攻击&ARP欺骗&DNS劫持&单双向&断网截获

Ethan医生3周前系统安全34

中间人攻击(Man-in-the-Middle Attack,简称MITM攻击)是一种常见的网络安全威胁,其目标是在通信过程中拦截和篡改数据。在这种攻击中,攻击者通过将自己置于通信双方之间,可以窃取敏感信息、修改传输数据,甚至完全篡改通信内容。

 

1、SSLStrip攻击

SSLStrip攻击是一种针对使用HTTPS加密通信的网站的中间人攻击。攻击者通过将HTTPS连接降级为不安全的HTTP连接来执行此攻击。当用户试图连接到一个使用HTTPS的网站时,攻击者将其重定向到一个看似相同但实际上是不安全的HTTP网站,从而窃取用户的敏感信息。

 

2、ARP欺骗攻击(适用于局域网工作组)

ARP(Address Resolution Protocol)欺骗攻击是一种针对局域网的中间人攻击。攻击者发送虚假的ARP响应消息,欺骗目标设备将其通信流量发送到攻击者控制的设备上,从而实现对通信内容的窃取和篡改。

 

3、DNS欺骗攻击(适用于局域网工作组)

DNS(Domain Name System)欺骗攻击是一种针对域名解析过程的中间人攻击。攻击者篡改DNS响应,将受害者的域名解析请求重定向到攻击者控制的恶意服务器上,从而使受害者误入陷阱网站或泄露敏感信息。

 

4、SSL劫持攻击

SSL劫持攻击是一种针对使用SSL/TLS加密通信的应用程序的中间人攻击。攻击者通过伪造数字证书或利用受信任的证书颁发机构(CA)的漏洞,从而欺骗用户相信他们与目标网站建立了安全连接,实际上所有通信都经过攻击者控制。

 

5、WiFi中间人攻击

WiFi中间人攻击是一种针对无线网络的中间人攻击。攻击者通过创建恶意的WiFi访问点,欺骗用户连接到它,然后截取和篡改用户的通信数据。

 

6、蓝牙中间人攻击

蓝牙中间人攻击是一种针对蓝牙通信的中间人攻击。攻击者通过欺骗蓝牙设备之间的配对过程或利用蓝牙协议的漏洞,窃取或篡改蓝牙通信数据。

 

#单向欺骗:

攻击机伪造数据包后本应该传输给靶机的数据错误的传输给攻击机,使靶机得不到服务器的响应数据,甚至根本无法将数据包发送出局域网。

#双向欺骗:

攻击机一直发送伪造的数据包,欺骗网关自己是靶机,欺骗靶机自己是网关,同时开启路由转发功能,就可以让靶机在正常上网的情况下截获网络数据包,所有数据都会经过攻击机再转发给靶机。

#防护手段:

1、IP与MAC地址绑定:

添加arp路由表:arp -s 192.168.139.2 00-50-56-ea-5b-f0

查看网络的IDX:netsh i i show in

添加idx11的绑定:netsh -c "i i" add neighbors 11 "192.168.139.2" "00-50-56-ea-5b-f0"

删除idx17的绑定:netsh -c "i i" del neighbors 11

2、安装ARP防护防火墙

3、动态ARP检测与缓存清理

 

实验:

1、虚拟机实验-ARP欺骗-单向欺骗断网

2、虚拟机实验-ARP欺骗-双向欺骗绕过绑定

3、真实机实验-ARP欺骗-双向欺骗绕过截获数据

4、真实机实验-DNS劫持-双向欺骗配合解析钓鱼

 

Arpspoof Wireshark 科来网络分析系统

Arpspoof Windows:

https://github.com/alandau/arpspoof

Arpspoof Linux:

apt-get install dsniff

https://www.wireshark.org/

https://www.colasoft.com.cn/products/capsa.php

 

Windows

管理员运行:https://github.com/alandau/arpspoof

arpspoof.exe 192.168.0.100

双向欺骗,让0.100以为本机是网关,让网段以为本机是0.100,

自带转发,使通讯正常后,配合抓包工具对目标流量进行截获。

 

Linux kali

1、开启转发

echo 1 >> /proc/sys/net/ipv4/ip_forward

2、开启欺骗:

arpspoof -i eth1 -r 192.168.0.1 -t 192.168.0.100

-i 指定进行arp攻击的网卡

-t 目标主机IP

-r 进行双向攻击

最后为网关的IP地址

3、WireShark&科来网络分析系统:

ip.addr==192.168.0.100

 

DNS欺骗:

https://github.com/Ettercap/ettercap

1、修改解析并启动

2、工具打开选择网卡

3、扫描当前网卡IP列表

4、选择攻击目标和网关

5、配置arp及插件启用


标签: 横向移动

相关文章

内网对抗-横向移动篇&入口切换&SMB共享&WMI管道&DCOM组件&Impacket套件&CS插件

➢ 横向移动-WMI服务-条件&明文&HASH➢ 横向移动-SMB服务-条件&明文&HASH➢ 横向移动-DCOM服务-条件&明文...

内网对抗-横向移动篇&入口差异&切换上线&IPC管道&AT&SC任务&Impacket套件&UI插件

➢ 横向移动-域内域外-枚举用户&切换用户➢ 横向移动-IPC管道-命令连接&计划任务➢ 横向移动-IPC管道-Impacket工具套件#横向移动入口知识...

内网对抗-横向移动篇&PTH哈希&PTT票据&PTK密匙&Kerberoast攻击点&TGT&NTLM爆破

内网对抗-横向移动篇&PTH哈希&PTT票据&PTK密匙&Kerberoast攻击点&TGT&NTLM爆破

#首要知识点:pass the hash(哈希传递攻击,简称pth)pass the ticket(票据传递攻击,简称ptt)pass the key(密钥传递攻击,简称ptk)PTH(pass th...

内网对抗-横向移动篇&Kerberos&委派安全&非约束系&约束系&RBCD资源系&Spooler利用

#委派安全知识点委派是一种域内应用模式,是指将域内用户账户的权限委派给服务账号,服务账号因此能以用户的身份在域内展开活动(请求新的服务等),类似于租房中介房东的关系去理解。 域委派分类:1、...

内网对抗-横向移动篇&域控系统提权&NetLogon&ADCS&PAC&KDC&永恒之蓝&CVE漏洞

#横向移动-域控提权-CVE-2020-1472CVE-2020-1472是一个windows域控中最严重的远程权限提升漏洞,攻击者通过NetLogon,建立与域控间易受攻击的安全通道时,可利用此漏洞...

内网对抗-横向移动篇&WinRS命令&WinRM管理&RDP终端&密码喷射点&CrackMapExec

➢ 横向移动-WinRS&WinRM&RDP➢ 横向移动-密码喷射-CrackMapExec#WinRM&WinRSWinRM代表Windows远程管理,是...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。