服务器安全测试—Kali中间人Arp欺骗攻击

前言:

目录

    • 前言:
      • 实验环境
      • 攻击原理
      • 攻击过程
      • 如何防范

  1. 模拟一:图客户端访问服务器,输入登陆账户和密码,kali截取账户密码。
    正常访问情况:
    客户端 ——-(广播通过mac地址)所有设备 —-(通过mac地址识别) 设备2
    被kali截取后:
    客户端 ——- (kali 对客户端的arp表进行欺骗,把服务端的mac更换,自己接收信息) —-Kali把信息在给 服务端

  2. 模拟二:Kali截取同一 段内所有的设备信息,对 关进行更换
    正常访问情况:
    客户端 —— (通过交换机)—-(路由器 关)——-云服务端
    被kali截取后:
    客户端 —–(进行欺骗,改变 关mac地址)—– kali 接收客户端请求 ——-kali转发给云服务端

攻击过程

Kali自带有一个工具Ettercat

Ettercat简简介:

  1. ettercap是linux下 一个强大的欺骗工具,当然windows也能用
  2. 是一个统一的中间人攻击工具
  3. 转发 MAC 与本机相同,但 IP 与本机不同的数据包
  4. 支持 SSH1、SSL 中间人攻击

1.Kali启用Ettercat工具

弹出Ettercat 界面

如何防范

1. 添加静态的Arp表,绑定ip (要预防的在客户机操作)
①查看那个 卡的Idx ,选择要绑定那个 卡

2. 在交换机或者路由中绑定ip和mac地址
3. 使用Anti ARP Sniffer 防Arp欺骗软件
功能:
①100%防御所有利用ARP 技术的恶意程序,发现疑常并能自动重写ARP数据。
②软件具备追踪ARP攻击者的功能,能够追踪对方的IP地址。
③软件自动修复ARP数据,并保持 络永不中断。
④软件能自动获取本机发送与接受的广播包数量。


======================================================================================================================================================================================================================================================================================================
辛苦浏览观看,如果对你有帮助,请顺手点个赞吧 (σ???)σ…:*☆

文章知识点与官方知识档案匹配,可进一步学习相关知识 络技能树首页概览23005 人正在系统学习中

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年1月5日
下一篇 2021年1月5日

相关推荐