论文部分内容阅读
在校园网中,有无数同学的宿舍电脑都在其中,同学们平时有事没事。都上学校的网站和论坛,在里面吹牛发牢骚。不过谁都没想到一夜之间,所有的电脑都将成为了一次入侵攻击的目标。看看我们用一个叫作ARPspoof的工具,想黑就黑,黑掉学校网站,控制校园网中所有同学的电脑,在他们的电脑中种上木马,几分钟控制上百台电脑……
ARPSpoof为什么这么厉害
相信许多读者都或多或少听说过局域网内的ARP欺骗攻击吧,ARP攻击类似于一种电脑“催眠”技术,可以点对点的欺骗某台电脑,改变它所要连接传输数据的目的地。也就是说,ARP欺骗是在局域网中,点对点的发生在两台电脑之间的。
但是以ARPspoof工具为代表的新兴的ARP攻击技术发生了变化,直接针对网关进行欺骗,让通过网关访问网络的电脑全被欺骗攻击,造成网站被入侵的假象,或者直接访问到木马网页。——也就是说,点对点的攻击技术,发展为了点对多攻击模式。而且新兴的ARP欺骗技术,不仅可在局域网中施用,而且被广泛的因应于Internet网上,攻击目标范围更加的广!
一分钟,“黑掉”校园网站
利用ARP欺骗攻击,我们可以短短的几分钟之内,入侵内部校园网站!
步骤一:查询网络环境
首先,必须确认是处于校园网局域网中,需要确定校园网网关的IP地址,与要攻击的校园内部网站的IP地址。
在命令提示符窗口下执行命令:“ipconfig”,即可查看到本机网络信息,其中“Default Gateway”对应的“192.168.1.1”就是校园网网关地址。而我们要攻击的目标校园网站或论坛的lP地址。可通过Ping获得,这里查知为“192.168.1.8”。
步骤二:安装WinPcap包
要进行ARP欺骗。首先要安装WinPcap驱动包。下载运行最新的“WinPcap v4.0 Beta 3”程序,直接双击运行即可完成安装。安装成功后,打开“网上邻居”→“查看网络连接”,右键点击“本地连接”,选择“属性”命令,打开本地连接属性对话框。在中间的网络协议列表中看见“Network MonitorDriver”,则说明安装成功。
步骤三:生成定义规则
下载专用的ARP欺骗工具“arpspoof3.lb”,解压后在命令提示符窗口中进入程序所在的文件夹,执行命令:
arpspoof.exe/n
命令执行成功后,会在当前文件夹下生成一个名为“job.txt“的文件,此文件是用于定义欺骗规则的。
步骤四:修改规则
用记事本打开“job.txt”文件,可自定义欺骗规则。在文件中可看到如图5所示内容。该规则表示,将捕获到的网络数据包中的“ 在命令行下执行命令:arpspoof.exe/。将会显示当前的网络配置信息,包括网卡的数目和网关与本机的lP地址。这里本机有3块网卡,选择要用于欺骗攻击的网卡为“0.RealtekRTL8139”,因此网卡号为0。如果只有一块网卡的话,网卡的序号直接为O。继续执行命令:
arpspoof.exe.192.168.1.8 192.168.1.100/rjob.txt
命令执行后,即可截获并替换掉从校园网站(192.168.1.8)发向网关(192.168.1.1)的数据。由于校园网内所有同学访问校园网站时,都必须通过网关转发数据,因此我们在进行ARP数据欺骗攻击后,其他同学访问到的实际上是我们设置的数据。具体效果将会体现在其他同学访问校园网站时,打开的网页不是真实的网页,而是被“黑”页面。
利用校园网,远程控制所有电脑
其实真正的校园网站根本没有被黑,即使网站管理员进行检查,也找不出什么毛病。刚才同学们访问到的校园网站被黑。只是一个ARP欺骗的假象,也就是说,我们用假的网页替换了真的网站网页。如果我们用一个上面种植有木马的网页,进行欺骗替换,那么所有的同学在访问校园网站时,都会中网页木马!而且这种挂马方式非常有优势,由于真实的网页文件中根本没有被写入代码,因此网站管理员无法检查,也不可能阻止网站被挂马!
步骤一:制作同页木马
制作网页木马的具体过程就不多介绍了,值得一提的是,以前有许多朋友抱怨没有空间放网页木马,这里就不必担心了,因为可以直接在局域网内通过IIS建站,在本地主机上放置木马网页。这里假设木马网页地址为:“http://192.168.5.8/muma.htm”。
步骤二:修改规则文件进行欺骗
将前面生成的“job.txt”文件,内容修改如下:
------
ARPSpoof为什么这么厉害
相信许多读者都或多或少听说过局域网内的ARP欺骗攻击吧,ARP攻击类似于一种电脑“催眠”技术,可以点对点的欺骗某台电脑,改变它所要连接传输数据的目的地。也就是说,ARP欺骗是在局域网中,点对点的发生在两台电脑之间的。
但是以ARPspoof工具为代表的新兴的ARP攻击技术发生了变化,直接针对网关进行欺骗,让通过网关访问网络的电脑全被欺骗攻击,造成网站被入侵的假象,或者直接访问到木马网页。——也就是说,点对点的攻击技术,发展为了点对多攻击模式。而且新兴的ARP欺骗技术,不仅可在局域网中施用,而且被广泛的因应于Internet网上,攻击目标范围更加的广!
一分钟,“黑掉”校园网站
利用ARP欺骗攻击,我们可以短短的几分钟之内,入侵内部校园网站!
步骤一:查询网络环境
首先,必须确认是处于校园网局域网中,需要确定校园网网关的IP地址,与要攻击的校园内部网站的IP地址。
在命令提示符窗口下执行命令:“ipconfig”,即可查看到本机网络信息,其中“Default Gateway”对应的“192.168.1.1”就是校园网网关地址。而我们要攻击的目标校园网站或论坛的lP地址。可通过Ping获得,这里查知为“192.168.1.8”。
步骤二:安装WinPcap包
要进行ARP欺骗。首先要安装WinPcap驱动包。下载运行最新的“WinPcap v4.0 Beta 3”程序,直接双击运行即可完成安装。安装成功后,打开“网上邻居”→“查看网络连接”,右键点击“本地连接”,选择“属性”命令,打开本地连接属性对话框。在中间的网络协议列表中看见“Network MonitorDriver”,则说明安装成功。
步骤三:生成定义规则
下载专用的ARP欺骗工具“arpspoof3.lb”,解压后在命令提示符窗口中进入程序所在的文件夹,执行命令:
arpspoof.exe/n
命令执行成功后,会在当前文件夹下生成一个名为“job.txt“的文件,此文件是用于定义欺骗规则的。
步骤四:修改规则
用记事本打开“job.txt”文件,可自定义欺骗规则。在文件中可看到如图5所示内容。该规则表示,将捕获到的网络数据包中的“
arpspoof.exe.192.168.1.8 192.168.1.100/rjob.txt
命令执行后,即可截获并替换掉从校园网站(192.168.1.8)发向网关(192.168.1.1)的数据。由于校园网内所有同学访问校园网站时,都必须通过网关转发数据,因此我们在进行ARP数据欺骗攻击后,其他同学访问到的实际上是我们设置的数据。具体效果将会体现在其他同学访问校园网站时,打开的网页不是真实的网页,而是被“黑”页面。
利用校园网,远程控制所有电脑
其实真正的校园网站根本没有被黑,即使网站管理员进行检查,也找不出什么毛病。刚才同学们访问到的校园网站被黑。只是一个ARP欺骗的假象,也就是说,我们用假的网页替换了真的网站网页。如果我们用一个上面种植有木马的网页,进行欺骗替换,那么所有的同学在访问校园网站时,都会中网页木马!而且这种挂马方式非常有优势,由于真实的网页文件中根本没有被写入代码,因此网站管理员无法检查,也不可能阻止网站被挂马!
步骤一:制作同页木马
制作网页木马的具体过程就不多介绍了,值得一提的是,以前有许多朋友抱怨没有空间放网页木马,这里就不必担心了,因为可以直接在局域网内通过IIS建站,在本地主机上放置木马网页。这里假设木马网页地址为:“http://192.168.5.8/muma.htm”。
步骤二:修改规则文件进行欺骗
将前面生成的“job.txt”文件,内容修改如下:
------