网站首页 Kali BT渗透

ARP劫持工具 Arp EMP v1.0

发布时间:2017-1-19 21:35 Thursday编辑:admin阅读(2531)

    据说是Th4ck日站的思路……

    非同一网关C段劫持

     

    菜鸟思路 大牛勿笑

    这方法需要大家一起研究下

    修复一点错误 泪少说 MAC 软修改 机子会上不了网

    所以这个问题我会研究下的

    这是我自己很早就发现的方法 一直没发

    不过为了法客的奖品 我还是发了

    直说思路不做实例讲解

     

    这个方法很简单

    就是利用局域网的IP冲突 (可做到突破非同网关劫持 与SB 嗅探)

    也就说土地点就是直接把我们拿到的服务器修改成目标服务器的IP

    这个就是我们修改IP 后 他会判断成从新获取IP

    所以直接把原来的IP服务器的顶下来的

    然后我们绑定我们目标站的域名就可以达到劫持的效果了

    而且看不出是劫持的 因为IP没有变

    所以管理发现网站被入侵了 会通过FTP 或者 服务器修改会主页

    然后我们嗅探本机就好了

    他发送的数据都是到我们本机的

    还有就是IP 和MAC 双绑定 我们修改成相对应的就好了

    这个方法我用过很多次

    无视非同网关

    无视神马防火墙

    神马神马的

    劫持成功大站的案例有 天下网吧 华夏联盟 这两个站 我直接修改的IP 劫持 装逼

     

    作者:Liuker

    摘自:http://www.ra1nker.com/?p=125

    Green_leaves 发表于 昨天 00:03

    根据我没有做测试的猜想是,自己手上局域网的机子改成目标主机ip,造成局域网冲突,在网关缓存没有更新的情况下会造成目标主机ip解析到你的机器上。

    结果会造成目标主机登录不上,因为ip解析到你的电脑上了。等目标主机恢复的时候,你的主机就断开了,需要等待缓存更新。

    这样的冲突就算是双绑的服务器也一样有用。

    防御方法暂不清楚。

    更深层次利用则是仿造与目标主机一样的登录环境,记录其帐号密码,或者利用劫持的时间内进行钓鱼等等。

    理论和实践基础薄弱,可能分析得不到位。

     

    china-96 发表于 昨天 00:08

    回复 2# Green_leaves

    应该是这样吧,不过这样冲突是如何能记录到目标的帐号密码,还是说进入路由器之后截取到的,?

     

    Green_leaves 发表于 昨天 00:17

    回复 3# china-96

    如果我们劫持了服务器,把首页变成空白页,那么管理员肯定会去登录服务器,而服务器的ip已经变成你的机子上了,实际登录到的是你服务器了。如果思路没错的话,是可以记录下登录帐号和信息的。

    我不知道上面的方法是否可行,正准备过几天有空了试验一下。如果可行的话,只要弄个跟目标主机差不多,是肯定可以骗到的。

     

    testonly 发表于 昨天 02:57

    回复 4# Green_leaves

    骗到的话目标主机一旦恢复,你的主机ip不是失效了?那么你如何查询你主机记录下的东西?

    莫非等你的主机管理员发现后恢复?

     

    Green_leaves 发表于 昨天 12:16

    回复 6# testonly

    如果骗到目标主机管理员登录,实际登录到的应该是你控制的主机,嗅探工具或者密码记录工具应该记录的是你实际控制的那台主机,而不是目标主机。如果管理员登录了,理论上是可以记录下来的。

     

    hup 发表于 昨天 12:44

    回复 2# Green_leaves

    这样自己的服务器就down掉了吧。

     

    hup 发表于 昨天 12:45

    回复 11# Green_leaves

    gina就可以记录

     

    Green_leaves 发表于 昨天 12:55

    回复 12# hup

    自己控制的那台机子是可以登录的,但是如果缓存更新,则有一段时间会登录不上。这个是foraya测试了很多次以后告诉我的结果。

     

    perky 发表于 昨天 20:44

    可以绑定多ip 很早就玩过了 现在才搬出来 哈哈。。。

     

    wenzicishui 发表于 昨天 21:08

    同在一个局域网怎么可能绑多个同网段IP在自己网卡上?最后受害的应该是自己,估计需要从console把IP才能改回去....

     

    Green_leaves 发表于 昨天 21:13

    具体的方法还得研究研究,不然改掉以后,自己的远程会话肯定断掉了。

     

    摘自:https://forum.90sec.org/thread-3949-1-1.html

    站长评论:

    这个问题,在局域网中经常碰到(尤其是网吧),不能算是漏洞……

    严格的来讲,这个也不叫“劫持”,只能说是 IP 冲突的一种……

    这个方法受以下因素、条件影响:

    1、必须在同一局域网(无需同网关,C段相同即可)。

    2、目标机器是否装有具有“拦截外部IP冲突”功能的防火墙。

    3、目标机器本地连接是否设置为:“自动获取IP”。(这条因素不确定)

    4、网管是否绑定 IP MAC,如果绑定了,则还需要修改攻击机器的 IP、MAC  与目标机器完全一致。

    5、可以给本机(攻击机器)绑定多个IP备用,否则在IP冲突时,你可能无法登陆本机。

    关于通过这种方法拿到服务器权限,这个略蛋疼……

    因为使用这种方法“劫持”后(其实就是霸占目标机器IP而已……),目标机器网络是中断状态(本地连接如果是“自动获取IP”,则可能会自动获取为另一IP,未实践、不确定),按照上边所说的,如果这时管理员登陆目标机器(Mstsc、FTP等),数据是发到本机的(攻击机器)。

    没错,这时是可以嗅探的,但是管理员是使用目标机器的账号密码登陆本机,所以会造成“登陆不上”的现象,换句话说:就是,太明显了……

    说到这里,大家可能想起来了,这和单向 Arp  欺骗(没有转发时,即:非中间人)的情况是一样的,这种现象曾经在“嗅探、劫持 3389 端口、远程桌面、rdp 协议的一些经验技巧总结”中写过:

    …… 省略 ……

    3、钓鱼攻击,使用 Arp  劫持,欺骗本机为目标机器,然后在本机安装本地密码记录软件,例如:WinlogonHack、WinPswLogger  等工具(注意:这些工具都要修改,改成即使是错误密码也要记录,不然你什么都记录不到!),然后坐等管理员连接,得到密码后恢复 Arp  劫持。

    …… 省略 ……

    5.如果成功取得密码.停止端口转向.停止模拟.停止arp发送.等待网关刷新arp缓存.这时双方都不能登录.直到网关刷新.在这个漫长的等待中.ping  目标IP -T 抢在管理前上线.

    6.接下来就是拼人品.

    …… 省略 ……

    简单的概括一下,就是记录到账号密码后,停止攻击,然后等待网络恢复,此时双方都不能连接目标机器,然后当恢复时,抢在管理前登陆目标机器,然后拼人品……

    这里和单向 Arp 攻击也有很大的区别,如果单向 Arp  开启了转发,那就形成完整的数据回路(具体请参阅:Arp EMP v1.0 发布 技术文档 详细分析 hijackport  rdpproxy),目标机器不会感觉到异常。

    而 IP 冲突则无法转发,因为此时双方的 IP 和 MAC  都被改成了一样的,如果将数据发出去的话,会形成死循环,无法转发……

    关于防御方法,其实比较简单,使用带“拦截外部IP冲突”功能的防火墙即可(具体未实践,应该是有效的),例如“金山贝壳ARP防火墙  v2.0”: