首页 > 其他分享 >arp欺骗 中间人攻击 后门

arp欺骗 中间人攻击 后门

时间:2024-04-07 09:59:25浏览次数:22  
标签:arp 中间人 aa 查看 mac ARP 木马 xp 后门

一,arp欺骗

在xp中ping kali  并使用命令arp -a 查看缓存表 记录动态物理地址

在win7中打开packeth包  点击 interface 选择网卡 选择network的网卡

实验目的对xp 130欺骗 不能上网 (能上网是因为网关的mac地址对应是一样的) 首先测试能否上网   把mac地址改了就不能上网

Arp发送 目的IP mac 写真的 填xp的IP

发送的mac  写假的,ip选择写网关的 是让网关欺骗

目的选择xp的mac  源选择欺骗的网关mac

选择发送会有显示

回到xp  ping www.baidu.com 查询能否上网 arp -a 查看网关mac

显示无法上网 网关mac也改成aa:aa:aa:aa:aa:aa   试验成功

清除缓存 既可以上网 因为mac是动态的

Arp -d 

广播

对整个网段81地址进行欺骗

二,中间人攻击

把xp定位目标一  win7定为目标二

打开嗅探 先ping一下win7 xp

发现有两个request  中间人攻击成功

三,后门

在win7中打开exe文件 可以查看端口为9527

在xp中 命令行 telnet win7IP 

成功进到win7里

Xp关闭程序  win7重启发现还是有9527端口 及程序开机自启

9527端口 进程号为1642 

查看任务管理器 找到进程号为1642 查看名字是

还可以在注册表中 win +r  regedit 编辑查找

然后在计算机中找到文件  

查看源代码发现 后门代码是写入了注册表中以及系统的目录下所以才会自启动   

四,制作vbs

编写vbs代码  完成后保存将后缀名改成backdoor.vbs

编写程序完成 ,打开xp

用账号zs  密码 001 进行登录

Win7显示

远程登陆成功

五,APR欺骗的防御措施

1. 不要把网络安全信任关系,单纯地建立在IP基础上或MAC基础上,理想的关系应该建立在“IP + MAC”基础上。

2.设置添加静态的“ARP映射表”,不要让主机刷新设定好的“ARP映射表”。

3. 除非很有必要,否则停止使用ARP(地址解析协议),将ARP(地址解析协议)作为永久条目保存在“ARP映射表”中。

4.使用ARP服务器,通过该服务器查找自己的“ARP映射表”,以此来响应其他机器的ARP请求广播,并确保这台ARP服务器不被黑。

5.IP的传输,使用“proxy”代理。

6. 使用硬件屏蔽主机,设置好路由,确保IP地址能到达合法的路径(静态配置路由ARP条目)。

7. 使用防火墙连续监控网络。注意有使用SNMP(简单网络管理协议)的情况下,ARP欺骗有可能导致陷阱包丢失。

8.若感染ARP病毒,可以通过“清空ARP缓存、指定ARP对应关系、添加路由信息、使用防病毒软件”等方式解决。

若把后门设置视为攻击的一个环节,则对后门的防范首先也应该遵循网络安全攻防的一般措施,如关闭不用的端口进行扫描查看隐藏进程专业工具查杀查看系统日志安全配置防火墙和IDS等。除安全综合防范措施外,还需要针对不同后门采用专门防范措施。针对后门木马的防范措施包括:

  • 关闭本机不用的端口或只允许指定的端口访问。多一个端口就等于多给了攻击者一次尝试的机会,而那个不必要的服务,或许正是开门揖盗的罪魁祸首。
  • 使用专杀木马的软件。为了有效地防范木马后门,可以使用一些木马专杀工具,如木马克星、木马清除大师、木马猎手、木马分析专家等。这类软件一般是免费的,而且体积小巧,非常适合用来对系统进行经常性的“体检”。
  • 学会对进程操作。时时注意系统运行状况,看看是否有一些不明进程正运行,并及时地将不明进程终止掉。常用的进程查看工具有进程杀手、IceSword、柳叶擦眼、系统查看大师、WinProc等,可用它们来检查系统中的进程,并且结束掉有危险的进程。
  • 选定适合的网络接口。例如如果你的mysql服务只针对本机,那么完全可以将接口只绑定到127.0.0.1的3306上,这样就避免了其他人外连的可能。
  • 对于公开对外的服务,一定需要及时打上相应的patch,犹如我在模拟攻击最开始中透露的一样——获得root权限那一步很多时候是用现成的漏洞找对应bug版本的服务软件的机器来有针对性攻击来实现的。因此记得开了什么服务,就需要随时关注那个服务器软件的bug信息,争取在第一时间升级到稳定版本。

标签:arp,中间人,aa,查看,mac,ARP,木马,xp,后门
From: https://blog.csdn.net/2201_75766364/article/details/137452798

相关文章

  • warp:让电脑你更懂你的指令
    什么是WARP?Warp是一款现代化的终端工具,基于Rust构建,内置了人工智能功能,旨在帮助你和你的团队更高效地构建优秀的软件。WARP的具体作用现代编辑:更快地输入、编辑和完成命令。无论你是键盘操作还是使用鼠标设置光标位置,Warp都能让你更轻松地编写命令。WarpAI:再也不用......
  • ARP 攻击神器:Macof 保姆级教程
    一、介绍macof是一个用于生成伪造数据流的网络工具,常用于进行网络攻击和测试。它的主要作用是生成大量的伪造MAC地址的数据包,并将这些数据包发送到网络中,从而混淆网络设备的MAC地址表,导致网络拥堵或服务中断。以下是macof工具的一些特点和用途:伪造MAC地址:macof能......
  • 他潜伏三年想插它后门,最终还是输给了另一个他
    3月29日,微软公司的开发人员AndresFreund在调查SSH性能问题时,发现了xz软件包中一个涉及混淆恶意代码的供应链攻击。进一步溯源发现SSH使用的上游liblzma库被植入了后门代码,恶意代码可能允许攻击者通过后门版本的SSH非授权获取系统的访问权限。恶意代码修改了liblzma......
  • WPF中使用LibVLCSharp.WPF 播放rtsp
    目录LibVLCSharp.WPF简介vlc:VideoView基本使用安装LibVLC播放rtsp引入命名空间xaml代码cs代码截图概述代码示例vlc:VideoView进阶使用空域问题宽高比设置全屏问题拉伸问题响应鼠标点击事件播放其他类型多视频重叠画中画引用 LibVLCShar......
  • Csharp线程
    CSharpe线程目录CSharpe线程C#如何操作线程Thread1.Thread如何开启一个线程呢?2.Thread中常见的API3.thread的扩展封装threadpool一、.NETFramework2.0时代:出现了一个线程池ThreadPool二、线程池如何申请一个线程呢?三、线程等待四、线程池如何控制线程数量Task一、Task开启线......
  • liblzma/xz被植入后门,过程堪比谍战片!
    事件概述xz是一种几乎存在于所有Linux发行版中的通用数据压缩格式。从5.6.0版本开始,在xz的上游tarball包中被发现了恶意代码,通过一系列复杂的混淆手段,liblzma的构建过程从伪装成测试文件的源代码中提取出预构建的目标文件,然后用它来修改liblzma代码中的特定函数。这导致生成了一......
  • HCIA——六、静态路由,路由表及ARP包抓取
    ZY目录HCIA所有内容:路由器一、路由器的工作原理:二、交换机MAC地址表:ARP包:工作原理:三、路由表:1、实验材料:2、实验过程:1、配置IP地址,PC端用手动配置:2、配置静态路由:3、测试全网连通性:(这里我们均使用PC3进行ping)四、负载均衡1、什么是负载均衡?2、什么是开销相同?五、......
  • 使用wireshark抓包分析ICMP拼通与不通,IP包分片与不分片,ARP中含对象mac地址与不含时的
    提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言一、实验环境获取1.获取电脑基本信息2.wireshark版本获取3.拓扑结构4.电脑ip地址、mac地址和掩码获取二、实验步骤一、正常接通实验步骤1.关闭两台电脑的防火墙2.网络配置3.开始抓包三、icm......
  • arp命令 参数
    arp/?显示并修改地址解析协议(ARP)使用的IP到物理地址转换表。ARP-sinet_addreth_addr[if_addr]ARP-dinet_addr[if_addr]ARP-a[inet_addr][-Nif_addr][-v]-a      通过查询当前协议数据显示当前ARP条目。如果指定inet_addr,则仅显示指定计算机......
  • Csharp中表达式树
    Csharper中的表达式树这节课来了解一下表示式树是什么?在C#中,表达式树是一种数据结构,它可以表示一些代码块,如Lambda表达式或查询表达式。表达式树使你能够查看和操作数据,就像你可以查看和操作代码一样。它们通常用于创建动态查询和解析表达式。一、认识表达式树为什么要这样说?......