Skip to content

集线器和嗅探攻击实验

攻击原理

集线器是广播设备,从某个端口接收到 MAC 后,从除接收该 MAC 的端口以外所有其他端口输出该 MAC 。因此,当集线器连接交换机的端口收到 MAC后,将从连接路由器和黑客终端的端口输出该 MAC ,该 MAC 同时到达路由器和黑客终端,嗅探终端 A 发送给路由器的 MAC 的过程。同样,当集线器从连接路由器的端口接收到 MAC 后,将从连接交换机和黑客终端的端口输出该MAC帧,该 MAC 帧同时到达交换机和黑客终端,嗅探路由器发送给终端 B的 MAC顿的过程

总的来说就是利用集线器接收到帧后,会除接收端口外的其他端口进行广播,来获取数据包

拓扑图

https://r2.kwxos.pp.ua/Qexo/24/3/14/4070b5a8b9cfb378c24be0fd3399e68a.png

接口抓包对比

用wireshark在路由器GE0/0/0接口和PC5的E0/0/1接口进行抓包ICMP包,进行数据对比

  1. AR1,GE0/0/0抓包

https://r2.kwxos.pp.ua/Qexo/24/3/14/142c4a6daf0eb806a445afe7afa11c49.png

  1. PC5,E0/0/1抓包

https://r2.kwxos.pp.ua/Qexo/24/3/14/694db4c3266b19f817a548cdd8cd3be2.png

可以发现两个所抓的ping包内容一样,所以实验成功,漏洞利用成功。

MAC地址欺骗攻击实验

攻击原理

MAC地址欺骗,通过修改PCC的mac地址,从而让mac帧不按正常路径到达PCA,而是到达修改过MAC地址的MACC

拓扑图

https://r2.kwxos.pp.ua/Qexo/24/3/14/73433b64ef251168ae18fe03a377a59b.png

  1. S1正常MAC地址表

https://r2.kwxos.pp.ua/Qexo/24/3/14/09e71a36a2f759d3bcd22cc286616ca1.png

  1. 修改PCCMAC地址为PCA地址:

交换机学习PCCMAC地址后,PCB将不能ping通PCA

https://r2.kwxos.pp.ua/Qexo/24/3/14/b9f59c776eb63951dd2db186df4e2140.png

  1. S3查看PCB的ping包状态

https://r2.kwxos.pp.ua/Qexo/24/3/17/5a5c3047171766b82e639bd408ea1469.png

  1. 会发现,本应该到PCA的ping包,却到达了PCC,但是没有回应包,这就是MAC地址欺骗

ARP欺骗攻击

攻击原理

PC3通过向路由器R1发送一条以192.1.1.1和PC3的MAC地址绑定的ARP请求报文,使R1在缓存区建立一个PCA的ip地址和PC3的MAC地址绑定的表项,当PC4发送给PC1数据包时,会被交换机错误的转发给PC3

拓扑图

https://r2.kwxos.pp.ua/Qexo/24/3/17/1de01636c3cc6d843722a527dc10f2f1.png

  1. 当PC1,PC2,PC3,都通过ping,使R1建立了arp路由表正常应为

https://r2.kwxos.pp.ua/Qexo/24/3/17/66a5db59793506fd83ee642ec309fa90.png

  1. 修改PC3的IP地址为PC1的MAC地址

https://r2.kwxos.pp.ua/Qexo/24/3/17/be44883c2a507c513d46e914e86167c2.png

  1. 使用ping命令,使路由器R1建立pc1的IP和PC3的Mac地址绑定的arp表,如图已建立表

https://r2.kwxos.pp.ua/Qexo/24/3/17/797588736ba7751fd0f39264fa4fe13d.png

  1. 再将PC3的IP地址修改会原本的192.1.1.3,用pc4pingpc1,在S3与PC3链接的端口,进行抓包

可以发现ping不通PC1

https://r2.kwxos.pp.ua/Qexo/24/3/17/2bec25195244a610ea72dd6f386c5a5f.png

但可以在抓包处看见

https://r2.kwxos.pp.ua/Qexo/24/3/17/1c35b18740dde1d2a6c866b971f4b338.png

  1. 成功捕获pc4发送给pc1的ping包

RIP路由项欺骗攻击实验

原理

通过入侵路由器伪造入侵路由器与网络192.1.4.0/24直接连接的信息,路由器R1接收到时,如果认可此路径,则会将通往192.1.4.0/24的路径改为通往入侵路由器,以此来捕获数据包

拓扑图

PC1ip:192.1.1.1 24 PC2ip: 192.1.4.1 24

https://r2.kwxos.pp.ua/Qexo/24/3/18/6ebae159a2ecbf0d62064e0b4fd687bd.png

  1. PC1检验

https://r2.kwxos.pp.ua/Qexo/24/3/18/168e2558c7f5411312579fa2d24c72aa.png

  1. R1正常路由

https://r2.kwxos.pp.ua/Qexo/24/3/18/7bb54deb6a09bafd13b5ad1f70f1f27f.png

  1. 接入入侵路由器,其端口状态

https://r2.kwxos.pp.ua/Qexo/24/3/18/61a2168fa4618d4b617fcbbe4ae892ef.png

  1. 结束后查看R1路由表,可见去192.1.4.0/24的路径变为了入侵路由器地址

https://r2.kwxos.pp.ua/Qexo/24/3/18/e04defe5dfa66c38d5098b56a167ba60.png

  1. 在进行PC1pingPC2,会发现ping不通,在入侵路由器与sw2接口进行抓包,发现ping包

https://r2.kwxos.pp.ua/Qexo/24/3/18/8c7eb0283ff73d6017273733d9ec384c.png

https://r2.kwxos.pp.ua/Qexo/24/3/18/d52f5214e82b96f4f19fb15c65e4d753.png

  1. 可发现,数据包被截获

DHCP欺骗攻击

原理

拓扑图

https://r2.kwxos.pp.ua/Qexo/24/3/18/ad5cf04d82ff9a994c3826dfcf45ed37.png

原理:利用伪造DHCP服务器,为PC1和pc2分配伪造的网络地址信息,从而得到错误的DNS解析地址,使得正确的域名,访问错误的服务器。

PC2正确获取网络地址:

https://r2.kwxos.pp.ua/Qexo/24/3/28/21117939d730673398ebb5ff69a3602a.png

正常情况下访问www.a.com:

https://r2.kwxos.pp.ua/Qexo/24/3/28/171c041c6004e181dfc94b4e58dc9fa2.png

可见www.a.com解析地址为192.1.3.7,访问到了正常服务器地址

当启动欺骗路由器时PC2:

https://r2.kwxos.pp.ua/Qexo/24/3/28/c6cba646b8d47e9584780bcf7bc1d6d4.png

测试访问www.a.com时,解析地址为192.1.3.1,访问到了伪装服务器地址:

https://r2.kwxos.pp.ua/Qexo/24/3/28/edb779ec4808c2b787f0150c681ab0ef.png

就可以此服务器进行钓鱼