HUB 허브 / ARP 스푸핑 / DNS 스푸핑 2

면책 조항 :이 문서는 블로거 원본입니다, 추적 에 의해-SA의 CC 4.0 저작권 계약, 복제, 원본 소스 링크이 문을 첨부 해주세요.
이 링크 : https://blog.csdn.net/qq_30787727/article/details/100060584

지불하는 회사 계속을 선택, 당신은 전면에 올 수있을 것입니다!
======================
리뷰 :
       1, 포트 보안이 금지 개인 액세스 네트워크 장비의 LAN
              
             인터페이스보기 : 1, 열려있는 2, MAC-포트 - 3 차단 유착의 최대 수를 설정

       2, 갈취 바이러스     
            트로이 목마 : 정보의 제어 훔치는
            손상, 감염 복사 : 바이러스

            비트 코인 17.5   
  
            바이러스 보호 : 네트워크 케이블, 패치, 데이터 백업, 보안 인식, 방화벽 포트 445를 당겨

       3, 칼리 시스템 보안

       4, NMAP 검사 도구의    
                          시스템 유형, 버전, 포트, 취약점
            대상 호스트에 NMAP 스캔 유형 옵션을  

            스캔 유형 : -sS 반 오픈 스캔 --- 가장 일반적으로 사용되는

       5, 짐승 히드라 히드라

              히드라 -l 관리자 계정 이름 -P 암호 사전 프로그램 RDP 대상 호스트의 IP 주소
             
        
             관리 도구 --- 로컬 보안 정책 계정 잠금 정책 ----- ------ 임계 값 (잘못 입력 수)

             에서 gpupdate / force를 새로 고침 그룹 정책을 강제로
=========================================== =========
  1 허브의 허브 포트 모두는 충돌 도메인에 속하는 
                                     CSMA / CD의 반송파 감지 다중 접속 / 충돌 감지


   연구소 토폴로지 : 클라이언트 서버 ----------------- HUB ---------------------
                                                              | ---- --------- 패킷 캡처 분석
                                                              |
                                                         감지 호스트

   
 
2, 물리 실험실 토폴로지 : 클라이언트 서버 ----------------- HUB ---------------------
                                                                         | -
                                                                         |
                                                                       순 클라우드
                                                                         | --VM1 카드
                                                                         |
                                                                     호스트 VM-WIN7 검출


3, 물리 실험실 토폴로지 : 클라이언트 서버 --------------------- ----------------- 스위치
                                                                         | -
                                                                         |
                                                                       순 클라우드
                                                                         | --VM1 카드
                                                                         |
                                                                     호스트 VM-WIN7 검출
   


  스위치 : 각 포트는이 지역에서 별도의 충돌이다
                  브로드 캐스트 도메인의 모든 포트, 모든 브로드 캐스트 도메인 VLAN1 기본에 속한다.

[SW] 1 인터페이스 포트를-관찰 G0 / 0/3 // 설정 뷰포트
[SW] 인터페이스 G0 / 0 /. 1    
[SW - 더 GigabitEthernet0 / 0 /. 1] 미러링 포트 간. 1 모두 관찰 미러 포트 // 배치


4, 물리 실험실 토폴로지 : 클라이언트 라우터 ----------------- --------------------- 서버
                                                                         | -
                                                                         |
                                                                       순 클라우드
                                                                         | --VM1 카드
                                                                         |
                                                                     호스트 VM-WIN7 검출

라우터 구성 :
[R & LT] 옵서버 포트 인터페이스 G1 / 0/0 // 설정 뷰포트    
[R & LT - 더 GigabitEthernet0 / 0/0] 모두 관찰 포트에 미러
                                                      인터페이스로 데이터를 // 설정 포트 미러링을 복사하는 것이 관찰 입

----------------------------
5, 중간 공격 : MITM
       일반 : ARP 스푸핑 / DNS 스푸핑
       ARP ARP는 : 서로 알려진 IP 주소, 서로의 MAC 주소에 액세스 할 수 있습니다.

연구소 토폴로지 : 클라이언트 서버 --------------------- ----------------- 전환
                                                                         | -
                                                                         |
                                                                       네트워크 구름
                                                                         | --VM1 카드
                                                                         |이
                                                                     호스트 VM-칼리 검출

칼리 내부 : 오픈 ettercap ---- 옵션을 선택 --- 최초의 냄새를 선택 통일 냄새
                                          ---- 선택 호스트 옵션
                                                    --- 제 3의 선택
                                                    --- 한 후 첫 번째 항목 선택
                                                                - 선택 클라이언트 IP를 은 ---이 target1에 추가
                                                                2 IP를 대상으로 --- 추가 서버를 선택 -
                                          MITM --- ---은 첫 번째 항목을 먼저 선택 선택 선택 ----
                                          ---- 후를 클라이언트 액세스 서버를 암호 아래 참조

------------
물리 실험 토폴로지 : WIN7 - (VM8) 스위치 네트워크 클라우드 ----------------- -------- ------------- 서버
                                                                                   | -
                                                                                   |
                                                                               그물 구름
                                                                                   | --VM1 카드
                                                                                   |
                                                                     호스트 VM-칼리 검출

===========
WIN7 : WIN + R은 --- ---- cmd를 ---- FTP를 192.168.0.101 입력 한 계정 / 암호 실행 
                                                     --- 시작 BYE
                                                     ---- ARP -A보기 ARP 캐시 테이블
===========
6, ARP 스푸핑 :
           CMD는 --- 관리자로 실행
                    netsh를 나는 내가 INT // 지역 카드 번호를 확인 쉬

                    은 netsh -c I I는 MAC NE 로컬 서버 IP 서버 네트워크 카드 번호 추가
                                                        // 로컬 LAN 및 서버 IP / MAC은 바인딩을 수행하십시오

                    은 netsh -c I I 델 북동 지역 카드 번호 // 바인딩을 삭제합니다

                    

      


 

추천

출처blog.csdn.net/qq_30787727/article/details/100060584