제 5 장 LAN ARP 스푸핑

속이는 @ARP

ARP는 근거리 네트워크로 제한된다.

그것은 우리가 레이아웃과 어떻게 통신 네트워크를 파악 할 수있는 로컬 영역 네트워크로 제한하지만, ARP는,이 장에서는 매우 유용에 대해 그러므로 나는 생각한다.

이 기계 트래픽 모니터링

그래서 우리는 앞으로 IP를 설정해야합니다, 우리는 감시 대상 호스트 arpspoof 직접, 그리고 호스트가 인터넷에 연결하지 않을 경우 칼리 리눅스의 IP 기본값은 앞으로하지 않습니다.

명령 : 1> / proc 디렉토리 / sys 인 / 그물 /의 IPv4 / IP_FORWARD 에코

 

 IP 전달 설정, 대상 호스트에서 대상 호스트 모니터링 네트워크를 침해하지 않고, 동시에 할 수있는 (그러나 대상 호스트의 느린 속도를 발생할 수 있습니다)

모니터링 명령을 driftnet -i eth0를

 

 창이 나타납니다 명령을 입력 한 후,이 창은 기계 사진 검색으로 모니터링 할 수 있습니다.

다른 트래픽 모니터링 장비

이 시스템의 트래픽을 모니터링함으로써, 우리는 arpspoof 모니터링 트래픽의 기능을 가지고 알고있다.

그는 다른 장치에 트래픽을 모니터링 할 수 있습니다.

단계는 타겟 IP 게이트웨이 및 트래픽의 효과를 모니터링하는 다른 장치 물체 점을 달성 할 수있다.

명령 : eth0를 -t 192.168.1.2 192.168.1.1 arpspoof -i (-i는 -t 대상 IP 및 게이트웨이 다음, 카드 이름 뒤에)

 

 명령을 입력 한 후, 인터넷 트래픽의 대상 호스트는 나를 통해 이동합니다.

당신은, 대상 윈도우의 실시간 모니터링 이전 섹션의 효과를 달성 다른 명령 창을 열려면, 다음 명령을 입력합니다 driftnet -i eth0를

 

 대부분의 웹 사이트가 HTTPS를 갈 때문에 Windows는 일반적으로 어떠한 정보도 없다;

대상 호스트 액세스 HTTPS 웹 사이트를 차단하지 않는 한 ARP는이 HTTP로 리디렉션, HTTPS 웹 사이트의 내용을 모니터링 할 수 없습니다.

HTTPS 인증서를 위조하는 두 번째 방법이 있습니다 (너무 비용이 많이 드는)

상기 모니터링 방법에 더하여, I 대상 호스트의 모니터링에 유용한 정보를 캡처 잡을 수있다.

여기에 와이어 샤크입니다.

 

 캡처함으로써, 우리는 더 많은 유용한 정보 (놀라운)를 얻을 수 있습니다

@ 원리 부분

ARP 스푸핑은 어떻게 성공?

우리는 TCP의 시작과 함께 시작, 단계적으로는 네트워크 통신의 원리를 이해합니다.

 

 세 방향 핸드 셰이크 TCP, 네 흔들며 인수가 있습니다.

즉, 네 번째 세션이 끝날 때 흔들며, TCP 프로토콜 통신, 세 방향 핸드 셰이크에 대한 필요성을 사용.

예를 들면 :

내가 호스트 → B로 메시지를 보낼 → 호스트

호스트는 (오픈 상태를 모니터링) 당신이 그것을 보내 ← B 호스트 (오픈 상태를 모니터링) ←

내가 호스트를 만든 → B 형 → 호스트

세 개의 세션이 두 호스트 사이의 핸드 셰이크가 올바르게 통신 할 수 있습니다.

패킷은도 2에 도시된다.

소스 포트는 소스 포트 번호, distination 포트는 목적지 포트 번호입니다.

소스 포트는 로컬 포트, 목적지 포트 원격 포트이다 그들이 통신 모두 창이다.

원칙의 전체 실현, 함께 연결 목적 포트 + IP + 포트 + IP는 두 호스트를 완료합니다.

시퀀스 한 접점

데이터 패킷을 전송하고 질서 도달되도록 한 접점 시퀀스는, 이전과 보증 패킷 송신 후 역할을한다. 첫 번째 효과 시작.

승인 한 접점

승인 한 접점 확인 응답 시퀀스 번호, 기능의 수신의 확인 응답은 상기 호스트 (A) 다음 B는 ACK = 되돌아 호스트 (A)에 대한 상태는, 호스트 (A)가 알려주는 메시지를 수신 한 수신 호스트, B가 데이터를 호스트로 전송하고, 포함. (동시에, 패킷 손실을 방지)

 

ICMP 및 ARP 프로토콜

주요 역할은 대상 호스트에 어디에도 ICMP 프로토콜을 통해 응답 패킷을 네트워크들을 식별하는, 통신 통지 패킷 중 이유 폐기된다.

ARP 프로토콜은 ARP를했다.

또한이 장에서 우리의 주요 내용.

통신 과정에서 두 호스트는 로컬 호스트는 대상 호스트의 IP의 MAC 주소를 얻을 필요가있다.

MAC 주소가 상기 하드웨어 장치 만에 레코딩하는 동안, 그것은 식별 카드에 대응한다.

호스트는 어떻게 목적지의 MAC 주소를 호스트 알 수 있습니까?

대상 호스트가 신호를 수신하는 경우 다음 ARP를 통해 LAN은 LAN상의 모든 호스트로 전송 호스트 방송, 호스트가 말할 것이다, 내가 대상 호스트이었다. 다른 호스트는 자신의 폐기에 자신없는 발견 된 패킷을 열고받을 수 있습니다.

만 ARP 스푸핑을 열고, 나는 호스트가 대상 호스트 스푸핑 신호 반환하지 않습니다.

그래픽 :

 

 

C 호스트는 대상 호스트의 반환 신호의 수보다 훨씬 더 큰 호스트 스푸핑 많은에 신호를 반환합니다.

다른 호스트의 리턴 신호를 수신 할 때.

호스트는 true와 false 식별 할 수 없습니다.

그래서, 호스트는 데이터가 C 호스트의 상단에 와서 계속 흐른다.

호스트는이 시간이 네트워크로 연결되지 않습니다.

우리는 다음 C를 통해 호스트의 호스트 (스푸핑) 데이터 트래픽을 허용, IP를 통해 전송 한 다음 위의 실제 대상 호스트로 전송 게이트웨이에 전달, 호스트가 대상 호스트에 대한 액세스를 계속하자, 인터넷 기능을 달성하고 있습니다.

이 과정에서 C 호스트를 통해 모든 인터넷 호스트 A의 데이터 트래픽, 호스트 C는 속임수의 효과에 도달했습니다.

 

........................

알림이 기능만을 배울 자체의 결과 결과, 불법 장소를 지출하는 경우! ! ! !

추천

출처www.cnblogs.com/daodexuke/p/11784636.html