论文部分内容阅读
在前几期的文章中,我们介绍过一个叫作Arpsoof的工具,十分钟之内入侵校园网,迅速拿到几十台肉鸡。不过ARPsoof是一个命令行的工具,有一些读者运用攻击成功了,有一些读者因为不熟悉命令行操作,觉得使用工具有些困难,因此今天我们为大家介绍一个更方便的局域网ARP域名欺骗工具——Cain & Abel v4.9.6
Cain及DNS域名欺骗攻击
关于在局域网中进行ARP域名(DNS)欺骗攻击的原理,我们在ARPsoof的文章中已经介绍得很详细了。在这里需要再次说明的是DNS域名欺骗攻击,适用于交换机和路由器的各种局域网环境中,攻击的范围非常广。而且此种攻击法。可能被黑客入侵利用。在Internet中入侵与某大网站处于同一网段中的主机后,进行ARP域名欺骗,从而使用攻击的范围扩大到整个Internet中。而不仅限于局域网中。
Cain & Abel v4.9.6是一个图形界面的黑客攻击利器,其功能非常全面,从扫描、密码破解、嗅探、无线路由攻击到ARP欺骗攻击应有尽有,可以说是黑客工具百宝箱。下面我们就来看看如何利用Cain,进行DNS欺骗攻击整个局域网中的用户,让他们访问Google就中招!
Cain的安装
执行Cain & Abel安装程序。安装完毕后。还会弹出一个安装提示对话框,要求安装WinPcapv4.0.1。WinPcap是一个用于嗅探的网络协议。是Cain运行不可缺少的功能组件。点击“Install”按钮,按照向导提示完成安装后,才能正常的执行Cain的各种功能。
准备欺骗网页
我们的欺骗攻击目的,是制作一个假的Google被黑网页,让整个局域网中的用户打开Google网址“http://www.google.cn/”时,看到被黑的页面,以为Google被黑了。制作Google被黑图方法如下:
用IE浏览器打开Google主页,点击菜单“菜单”→“另存为”命令,在对话框中指定路径,选择保存类型为“网页,全部”,点击“确定”按钮,保存生成名为“google.htm”的网页及相关图片文件夹“Google.fifes”。用Dreamweaver之类的网页编辑软件,打开“google.htm”进行编辑,修改成自己黑过的网页。然后保存网页编辑修改。
运行“紫雨轩ASP Web服务器V1.0”,点击程序工具栏上的“参数设置”按钮,在弹出的设置对话框中指定Google网页文件的路径;将“缺省文件”设置为“google.htm”,点击“添加”按钮,加入默认列表。其它项保持默认,点击“保存”按钮,完成设置。在浏览器中输入本机IP地址,回车后即可打开本地建立的Google被“黑”页面。
开始欺骗攻击
准备好欺骗的网页后,就可以开始进行欺骗攻击了:
步骤一:扫描在线主机
运行Cain & Abel v4.9.6T具,点击工具栏上的“Start/Stop ARP”按钮,弹出设置对话框,在其中选择自己用来嗅探的网卡,一般选择正确显示IP地址的那个。确定后关闭对话框,点击工具栏上的“Start/Stop Sniff”按钮,再选择下方的“Sniffer”选项页。点击工具栏上的黑色十字“Add to List”按钮。弹出攻击目标选择对话框。选择第一项“All hosts in my subnet”(本机所在子网中的所有主机),确定后程序将自动扫描局域网中的所有在线主机,并显示在程序窗口列表中。
小提示
也可以选择“Range”(自定义范围)项,在其中输入自定义的IP地址范围。
步骤二:选择要欺骗攻击的IP
点击“Sniffer”选项页中窗口列表下方的“ARP”小选项卡,切换到ARP界面。选择左侧目录树中的顶层“ARP”项目,在右边的窗口列表空白处点击一下鼠标左键,工具栏上的黑色十字“Add to List”按钮将被激活。点击此按钮。弹出新建ARP欺骗对话框,在对话框左边列表显示当前局域网中的IP地址。在列表中点击选择要进行欺骗的IP地址,这里假设要欺骗的IP地址为“192.168.1.6”;在右边选被欺骗IP的目标网关,最后确定按钮关闭对话框。
步骤三:DNS欺骗设置
在“Sniffer”选项页的ARP界面中,选择左侧目录树中的“ARP-DNS”项目。再在右边的窗口列表空白处点击一下鼠标左键,激活工具栏上的黑色十字“Add to List”按钮。点击该按钮,弹出新建DNS域名欺骗对话框。在“DNS Request Name”(请求DNS域名)中填入要正常访问的网站。这里为Google的网页“www.google.cn”。然后在“IP Adress to rewrite in response packets”(改写响应数据包的IP地址)中填入本机的IP“192.168.1.8”。完成后。点击OK按钮,DNS欺骗将被添加到程序窗口列表中。
小提示
该设置对话框表示,当被欺骗的主机访问Google的网页“http://www.google.cn”时,将会被Cain工具进行数据包劫持修改,将其域名解析到我们指定的IP地址“192.168.1.8”,访问该IP上的80端口站点。
步骤四:开始欺骗攻击
可以用同样的方法,添加局域网中的其它任意多台主机到攻击目标中,并设置其欺骗域名与IP地址。设置完毕后,后点击“Start/Stop ARP”按钮,DNS欺骗工作就开始了。此时,指定的IP在访问“http://www.google.cn”时,就会自动跳转到我们刚才建立的Google被“黑”图上面了。别人根本看不出任何破绽来,无论是检查系统中的HOSTS文件,还是查看网址、反查IP,都会认定这是一个真实的Google网页,还以为Google也被黑了呢!
DNS欺骗攻击的其它利用
上面所举的只是一个恶作剧的例子。其实利用Cain & Abel v4.9.6的DNS欺骗攻击所能达到的效果,绝对不是伪装黑站这么简单。利用Cain & Abel v4.9.6的DNS欺骗攻击,我们可以让局域网中的任意主机,在访问正常网站时,被劫持域名而访问到我们指定的任意网页上。试想,如果我们把刚才举例时所用的Google被“黑”网页,换成一个恶意的网页木马呢?那不是局域网中任何访问Google的用户都会中木马了?——局域网攻击,真的很简单!
下载地址:
Cain & Abel v4.9.6 http://oxid.netsons.org/download/ca_setup.exe
紫雨轩ASP Web服务器V1.0:http://download.enet.com.cn/speed/toftp.php?fname=020152005090702。
Cain及DNS域名欺骗攻击
关于在局域网中进行ARP域名(DNS)欺骗攻击的原理,我们在ARPsoof的文章中已经介绍得很详细了。在这里需要再次说明的是DNS域名欺骗攻击,适用于交换机和路由器的各种局域网环境中,攻击的范围非常广。而且此种攻击法。可能被黑客入侵利用。在Internet中入侵与某大网站处于同一网段中的主机后,进行ARP域名欺骗,从而使用攻击的范围扩大到整个Internet中。而不仅限于局域网中。
Cain & Abel v4.9.6是一个图形界面的黑客攻击利器,其功能非常全面,从扫描、密码破解、嗅探、无线路由攻击到ARP欺骗攻击应有尽有,可以说是黑客工具百宝箱。下面我们就来看看如何利用Cain,进行DNS欺骗攻击整个局域网中的用户,让他们访问Google就中招!
Cain的安装
执行Cain & Abel安装程序。安装完毕后。还会弹出一个安装提示对话框,要求安装WinPcapv4.0.1。WinPcap是一个用于嗅探的网络协议。是Cain运行不可缺少的功能组件。点击“Install”按钮,按照向导提示完成安装后,才能正常的执行Cain的各种功能。
准备欺骗网页
我们的欺骗攻击目的,是制作一个假的Google被黑网页,让整个局域网中的用户打开Google网址“http://www.google.cn/”时,看到被黑的页面,以为Google被黑了。制作Google被黑图方法如下:
用IE浏览器打开Google主页,点击菜单“菜单”→“另存为”命令,在对话框中指定路径,选择保存类型为“网页,全部”,点击“确定”按钮,保存生成名为“google.htm”的网页及相关图片文件夹“Google.fifes”。用Dreamweaver之类的网页编辑软件,打开“google.htm”进行编辑,修改成自己黑过的网页。然后保存网页编辑修改。
运行“紫雨轩ASP Web服务器V1.0”,点击程序工具栏上的“参数设置”按钮,在弹出的设置对话框中指定Google网页文件的路径;将“缺省文件”设置为“google.htm”,点击“添加”按钮,加入默认列表。其它项保持默认,点击“保存”按钮,完成设置。在浏览器中输入本机IP地址,回车后即可打开本地建立的Google被“黑”页面。
开始欺骗攻击
准备好欺骗的网页后,就可以开始进行欺骗攻击了:
步骤一:扫描在线主机
运行Cain & Abel v4.9.6T具,点击工具栏上的“Start/Stop ARP”按钮,弹出设置对话框,在其中选择自己用来嗅探的网卡,一般选择正确显示IP地址的那个。确定后关闭对话框,点击工具栏上的“Start/Stop Sniff”按钮,再选择下方的“Sniffer”选项页。点击工具栏上的黑色十字“Add to List”按钮。弹出攻击目标选择对话框。选择第一项“All hosts in my subnet”(本机所在子网中的所有主机),确定后程序将自动扫描局域网中的所有在线主机,并显示在程序窗口列表中。
小提示
也可以选择“Range”(自定义范围)项,在其中输入自定义的IP地址范围。
步骤二:选择要欺骗攻击的IP
点击“Sniffer”选项页中窗口列表下方的“ARP”小选项卡,切换到ARP界面。选择左侧目录树中的顶层“ARP”项目,在右边的窗口列表空白处点击一下鼠标左键,工具栏上的黑色十字“Add to List”按钮将被激活。点击此按钮。弹出新建ARP欺骗对话框,在对话框左边列表显示当前局域网中的IP地址。在列表中点击选择要进行欺骗的IP地址,这里假设要欺骗的IP地址为“192.168.1.6”;在右边选被欺骗IP的目标网关,最后确定按钮关闭对话框。
步骤三:DNS欺骗设置
在“Sniffer”选项页的ARP界面中,选择左侧目录树中的“ARP-DNS”项目。再在右边的窗口列表空白处点击一下鼠标左键,激活工具栏上的黑色十字“Add to List”按钮。点击该按钮,弹出新建DNS域名欺骗对话框。在“DNS Request Name”(请求DNS域名)中填入要正常访问的网站。这里为Google的网页“www.google.cn”。然后在“IP Adress to rewrite in response packets”(改写响应数据包的IP地址)中填入本机的IP“192.168.1.8”。完成后。点击OK按钮,DNS欺骗将被添加到程序窗口列表中。
小提示
该设置对话框表示,当被欺骗的主机访问Google的网页“http://www.google.cn”时,将会被Cain工具进行数据包劫持修改,将其域名解析到我们指定的IP地址“192.168.1.8”,访问该IP上的80端口站点。
步骤四:开始欺骗攻击
可以用同样的方法,添加局域网中的其它任意多台主机到攻击目标中,并设置其欺骗域名与IP地址。设置完毕后,后点击“Start/Stop ARP”按钮,DNS欺骗工作就开始了。此时,指定的IP在访问“http://www.google.cn”时,就会自动跳转到我们刚才建立的Google被“黑”图上面了。别人根本看不出任何破绽来,无论是检查系统中的HOSTS文件,还是查看网址、反查IP,都会认定这是一个真实的Google网页,还以为Google也被黑了呢!
DNS欺骗攻击的其它利用
上面所举的只是一个恶作剧的例子。其实利用Cain & Abel v4.9.6的DNS欺骗攻击所能达到的效果,绝对不是伪装黑站这么简单。利用Cain & Abel v4.9.6的DNS欺骗攻击,我们可以让局域网中的任意主机,在访问正常网站时,被劫持域名而访问到我们指定的任意网页上。试想,如果我们把刚才举例时所用的Google被“黑”网页,换成一个恶意的网页木马呢?那不是局域网中任何访问Google的用户都会中木马了?——局域网攻击,真的很简单!
下载地址:
Cain & Abel v4.9.6 http://oxid.netsons.org/download/ca_setup.exe
紫雨轩ASP Web服务器V1.0:http://download.enet.com.cn/speed/toftp.php?fname=020152005090702。