日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

局域网内网关欺骗获取网站密码

發布時間:2023/12/10 编程问答 22 豆豆
生活随笔 收集整理的這篇文章主要介紹了 局域网内网关欺骗获取网站密码 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

2019獨角獸企業重金招聘Python工程師標準>>>

如果不了解網關是什么, 請百度之。 局域網內通信都是通過mac地址來識別不同的主機的,例:一局域網網關為192.168.1.1,主機A IP地址192.168.1.2,主機B IP地址192.168.1.3 。主機A ping主機B,由于A不知道B的mac地址,所以無法直接通信,A先在局域網內發出廣播包:誰是192.168.1.3, 局域網內的所有主機都會收到A的廣播包,只不過正常情況下只有B應答,其余主機均忽略A發出的包。B向A發出應答包,這個包是廣播包,通報自己的mac地址。這樣A就知道了B的IP地址,這樣ping命令繼續,icmp協議之類的等等。
因為局域網內的通信是基于MAC地址的,我們就可以mac地址欺騙,我們可以向外發送虛假的mac地址包。上例中:A廣播查找B的mac地址,B會應答,我們假設還有一個C也應答,且C在不停的發包,我是B,我的mac是。。。。這樣局域網內就會錯誤的認為C是B,本應該發送給B的包,發送給了C,C截取了B的消息。如:B主機 pingwww.yeetrack.com, 可以正常顯示,其實是C在其中轉發的效果。這種攻擊方式叫做中間人攻擊(man in the middle)。
網關欺騙,其實就是上例中的主機C冒充網關,有這樣一個場景:局域網內A、C。C向網關發消息說我是A,且C向A發消息說我是網關,C本身開啟包轉發功能。這樣C就成功的竊聽了網關與A之間的會話,A和網關之間的消息都會經過C轉發,如果這時候A登陸了某網站,而用戶名和密碼等敏感信息有沒有加密,這樣C就可以直接獲取到A的賬戶信息了。
本例是在linux(Backtrack 5)環境下,在局域網內竊取人人網的密碼。(僅用于實驗,請勿實際抓取別人的密碼)
用到的命令: arpspoof .這條命令是用來實施mac欺騙的,arpspoof --help 查看幫助。
實施步驟:
1、arpspoof -i eth0 -t 192.168.1.2 192.168.1.1, 這條命令是告訴192.168.1.2,我是網關(192.168.1.1)
2、arpspoof -i etho -t 192.168.1.1 192.168.1.2 ,這條命令是告訴網關,我是192.168.1.1
3. echo 1 > /proc/sys/net/ipv4/ip_forwards ,這條命令是開啟linux內核的轉發功能。
這樣就可以實現網關欺騙了,如果沒有第三部,就可以阻斷192.168.1.2的網絡連接。其中第一步和第二部都會不停的發包,不要關閉shell。 這樣192.168.1.1 和192.168.1.2 的會話信息,就經過自己的主機,再用wireshark來抓包,如果不了解wireshark,請百度之。
這樣 192.168.1.2 登陸renren.com,我們這邊用wireshark抓包,就可以看到包的詳細信息,包括用戶名和密碼。
PS: ping www.renren.com得到的IP地址不是登陸人人網時要提交用戶名和密碼的IP地址,123.125.38.239(有可能人人網會改變IP,請自己實驗)才是我們提交驗證的IP。由于wireshark抓取的包太多,我們可以這樣添加過濾器:ip.src==192.168.1.2 && ip.dst==123.125.38.239, 這樣我們就篩選出發送方是192.168.1.2且接收方是123.125.38.239的包,查看抓到的包的具體信息,應該可以找到密碼信息。附上自己實驗的截圖

右下方是對包進行的翻譯,應該可以看懂,其中email=1234%40126.com&password=5678j ,就是用戶名和密碼信息(%40就是@).
這樣mac地址欺騙的例子很多,想一些局域網管理軟件,p2p終結者都是網關欺騙。解決這樣欺騙的方法是綁定靜態IP地址和mac地址, 命令 arp -s ip地址 ??正確的mac地址。
本為是由youthflies發表在易蹤網上的原創文章,原文地址:http://www.yeetrack.com/?p=138

轉載于:https://my.oschina.net/u/147181/blog/164770

總結

以上是生活随笔為你收集整理的局域网内网关欺骗获取网站密码的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。