电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 2755 人浏览分享

ARP欺骗攻击之telnet与POP3

[复制链接]
2755 0
一、实验内容

使用Cain软件实现ARP网关欺骗:
(1)telnet密码劫持;
(2)POP3密码劫持;

二、实验设备和环境

两台虚拟机系统(XP or Windows 2003):XP是靶机Windows 2003是攻击机
Cain软件
两台虚拟机处于NAT模式 并且必须处于同一网段。

三、实验内容

ARP欺骗原理
ARP是地址解析协议 是一种将IP地址转化成物理地址的协议。
某机器A要向主机B发送报文,会查询本地的ARP缓存表 找到B的IP地址对应的MAC地址后 就会进行数据传输。
如果未找到,则A广播一个ARP请求报文,请求主机B的物理地址。网上所有主机包括B都收到ARP请求 但只
有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。
其中就包含有B的MAC地址 A接收到B的应答后 就会更新本地的ARP缓存。
接着使用这个MAC地址发送数据。

214850x56vv465zcebvpd8.png

ARP欺骗不会导致无法访问网络 而是通过冒充网关或其他主机使到达网关或主机的流量通过攻击主机
进行转发 通过转发流量可以对流量进行控制和查看 从而控制流量或得到机密信息。

ARP欺骗

1、先在目标主机上查看arp缓存表 得到网关和目标主机正常的物理地址。

214850plt4s63tf6ilw6jz.png.thumb.jpg

2、在攻击方上安装嗅探工具Cain 先装WinCap软件 ;

214851aiaah9j7a6hjxljb.png

3、点击 配置 选择要嗅探的网卡;

19.jpg

4、点击嗅探器进行嗅探 右键空白部分 选择扫描MAC地址;

18.jpg

5、点击确定之后开始扫描扫描结果如下;

17.jpg

6、点击ARP页 再点大加号 选择欺骗的IP地址,确定后选择开始ARP。

16.jpg

7、点击大加号后的IP选择如下:

15.jpg

8、开始ARP欺骗之后 目标主机发送的数据包会被截获。

13.jpg

9、重新在目标主机上面查看ARP表 会发现网关的MAC地址被修改成攻击方的MAC地址。

12.jpg

telnet密码劫持

物理主机开启telnet客户端服务:

11.jpg

XP虚拟机开启telnet服务器服务:

9.jpg

8.jpg

7.jpg

XP虚拟机添加系统用户:

6.jpg

物理主机与XP虚拟机进行telnet服务:

5.jpg

4.jpg

3.jpg

截获目标主机telnet密码:

2.jpg

密码如下:

1.jpg

POP3密码劫持

使用的是XP里的outlook电子邮件 激活outlook电子邮件服务参考链接:
https://zhidao.baidu.com/question/583869402.html

01.jpg

激活outlook电子邮件服务

00.jpg

99.jpg

98.jpg

97.jpg

96.jpg

93.jpg

92.jpg

91.jpg

然后自己给自己发一封邮件

劫持效果如下:

90.jpg

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.