0x00 相关背景知识
一、中间人攻击
通过各种技术手段将攻击者控制的一台计算机虚拟放置于网络连接中的两台通信计算机之间,从而达到信息窃听,会话劫持,断网等攻击目标。
二、ARP欺骗
针对ARP协议漏洞发起的攻击,攻击者在局域网内部通过广播自己伪造的ARP应答包,使得A认为攻击者的计算机为A的通信对象B,使得B认为攻击者的计算机为B的通信对象A,实现了中间人攻击。
攻击成功实施主要基于ARP协议的脆弱性:采用信任模式。
在本次研究中,我将我的计算机伪装成局域网网关,便于进一步实施DNS劫持攻击。
三、DNS劫持
又名域名劫持,指在劫持的网络范围内拦截域名解析的请求,返回假的IP地址或什么都不做使请求失去连接。
0x01 实施过程
一、实验环境
系统:win8.1
攻击软件:cain
网络结构:手机A与计算机共同连入wifi“Lab”
二、实验过程
(1)cain嗅探同网段主机
(2)对手机A与路由器网关的连接实施ARP欺骗
(3)设置DNS劫持设置
(4)使用手机连接www.wyu.edu.cn,服务器转到ip为
139.199.60.253的站点,可见DNS劫持成功
(5)由于cain的功能,在手机A被ARP欺骗攻击后,如果进行登录等敏感性活动,可能导致用户名,口令泄露
0x02 路由器ARP欺骗攻击防御突破
在浏览路由器管理页面时,发现了关于ARP欺骗攻击防御的功能选项
我们可以据此推断出路由器中的ARP欺骗防御原理,通过频繁的发送正确的ARP应答包来抵御攻击者的ARP欺骗。
事实上,这样的防御其实作用并不大,根据ARP攻击的原理,我们可以知道,如果攻击者发送伪造ARP应答包的频率比路由器发送频率要高,那么设备中的ARP缓存表被成功欺骗的概率更大。因此我们可以通过调高ARP应答包的发送频率来绕过这种路由器的防御。
下面是做的一个小测试。
首先我们修改发送频率为5(其实如果改成4效果会更好)
我们可以看到,路由器做出了响应,ARP欺骗成功
不过调高了ARP应答包的发送频率也有弊端:ARP欺骗攻击更加容易被发现。
大家也不要根据这一点去用暴力解决被断网的问题,因为我们所看到不停在发送ARP应答包的ip,MAC地址也可以是假的