黑客揭秘——系统入侵及ARP网络攻防

更新时间:2023-05-22 21:01:01 阅读量:1 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

一些黑客技术

黑客揭秘之

——系统入侵及ARP网络攻防 高级讲师:苏同越

目录 前言 .................................................................................................................................................. 1 讲座目的........................................................................................................................................... 2 前提要求........................................................................................................................................... 2 讲座时间........................................................................................................................................... 2 讲座环境........................................................................................................................................... 2

讲座一:弱口令及IPC$入侵 ......................................................................................................... 4

................................................................................................... 1讲座二:ARP欺骗 ........................................................................................................................ 13

前言

随着计算机网络技术的飞速发展,信息网络的重要性与日俱增。随着网络上的敏感信息越来越多如商业数据、个人隐私、国家机密等。利益的驱使难免会吸引来各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删除和添加、计算机病毒等)。

一次成功的黑客攻击基本包含搜索、扫描、获得权限、保持连接、消除痕迹五个步骤。前期的搜索过程将是耗时最长的阶段,通过各种途径完成攻击的准备阶段,之后对攻击目标周边和内部网络设备进行扫描,如开放的端口、开放的应用服务、含操作系统在内的应用漏洞、保护性较差的数据传输等寻找潜在漏洞,以完成最终的攻击。从上述攻击路径来看,应用服务、操作系统在内的应用面临各种攻击威胁。

注意: 本次讲座建立在特定安全环境基础之上,文档中描述的某些讲座步骤的具体功能可

能与所预计的有所不同。

一些黑客技术

讲座目的

在完成了这次实验之后,听众应该能够理解网络安全的重要性,能够了解如下技能: 了解网络安全意识的重要性

了解端口扫描软件的使用

了解NetBIOS协议

了解net命令

了解copy命令

了解at命令

理解ARP协议工作原理

了解MAC地址伪装

理解控制网络流量和监听

掌握使用p2pover工具

掌握使用ARP防火墙软件

前提要求

有图形界面操作系统使用经验

了解Windows系统

了解网络技术的基础知识和概念

讲座时间

此次知识讲座将进行约180分钟

讲座环境

路由器:一台

交换机:1台

PC :2台

Server:1台

其他:辅助线缆等

试验拓扑如下图一

一些黑客技术

(图一)

一些黑客技术

讲座一:弱口令及IPC$入侵

1.1 Xscan工具的使用

1. Xscan工具的主界面,如下图二:

(图二)

2. 点击“设置”菜单,选择“扫描参数”,如下图三:

(图三)

一些黑客技术

3. 在“扫描参数”窗口的“指定IP范围”输入框设置要扫描的IP地址,如下图四:

(图四)

4. 在“扫描参数”窗口,根据需要勾选“扫描模块”,如下图五:

(图五)

5. 在“扫描参数”窗口,根据需要勾选“NETBIOS相关设置”,如下图五,然后点击“确

定”:

一些黑客技术

(图五)

6. 在Xscan主窗口,点击“文件”菜单,选择“开始扫描”如下图六:

(图六)

7. 观察扫描的过程,如下图七:

一些黑客技术

(图七)

8. 观察扫描结果,可以看到目标主机管理员账户的弱口令,以及开放的139端口,如下图

八:

(图八)

1.2 使用隐藏共享

1. 查看PC2的IPC$是否开启,如下图九,如果命令成功证明IPC$管道已经开启:

一些黑客技术

(图九)

2. 查看PC2的系统隐藏共享是否开启可用,如下图十:

(图十)

3. 执行copy命令,将要执行的脚本或者任务拷贝到PC2主机,如下图十一:

一些黑客技术

(图十一)

1.3 创建账户提升权限

1. 使用psexec.exe工具获得shell,如下图十二:

(图十二)

2. 创建test账户,如下图十三:

一些黑客技术

(图十三)

3. 提升test账户为特权账户,如下图十四:

(图十四)

1.4 执行定时任务

1. 查看PC2的时间系统时间,如下图十五:

一些黑客技术

(图十五)

2. 设定定时执行的脚本或者程序,如下图十六:

(图十六)

1.5 防范IPC$入侵

1. 禁止空连接进行枚举,如下图十七:

一些黑客技术

(图十七)

2. 永久关闭ipc$和默认共享依赖的服务:lanmanserver即server服务,控制面板-管理工具-

服务-找到server服务(右击)-属性-常规-启动类型-已禁用,如下图十八:

(图十八)

3. 安装防火墙(选中相关设置),或者端口过滤(滤掉139,445等);

4. 设置复杂密码,防止通过ipc$穷举密码;

一些黑客技术

讲座二:ARP欺骗

2.1 ARP协议原理

ARP,全称Address Resolution Protocol,中文名为地址解析协议,它工作在数据链路层,在本层和硬件接口联系,同时对上层提供服务。

IP数据包常通过以太网发送,以太网设备并不识别32位IP地址,它们是以48位以太网地址传输以太网数据包。因此,必须把IP目的地址转换成以太网目的地址。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。ARP协议用于将网络中的IP地址解析为的硬件地址(MAC地址),以保证通信的顺利进行。

1. ARP协议工作过程,如下图十九:

(图十九)

2. 主机ARP缓存表,如下图二十:

一些黑客技术

(图二十)

2.2 ARP地址欺骗分析

ARP地址欺骗的原理是:攻击者主机接收到其他主机的ARP查询,无论这个ARP查询的查询目标是否是自己都主动回应一个自己的MAC地址,这样其他主机包括路由器的ARP缓存中将记录攻击者主机的MAC地址,他们之间的信息将会转发给攻击者。具体工作过程如下图二十一:

(图二十一)

一些黑客技术

2.3 p2pover工具的使用

P2P终结者彻底解决了交换机连接网络环境问题,做到真正只需要在任意一台主机安装即可控制整个网络的P2P流量,对于网络中的主机来说具有很好的控制透明性,从而有效地解决了这一目前令许多网络管理员都极为头痛的问题,具有良好的应用价值。但是如果被恶意的用户使用,则会给局域网带来安全威胁。

1. 打开P2P终结者主界面,如下图二十二:

(图二十二)

2. 设置网卡参数,如下图二十三:

一些黑客技术

(图二十三)

3. 在“控制设置”里还可以设置“反ARP防火墙追踪模式”选项,对方ARP防火墙将无

法发现ARP攻击IP地址,如下图二十四:

(图二十四)

4. 点击“扫描网络”按钮,然后点击“启动控制”,如下图二十五:

(图二十五)

5. 断开目标主机的网络连接,如下图二十六:

一些黑客技术

(图二十六)

2.4 ARP欺骗预防:

1. 在被攻击的主机上安装金山贝壳ARP防火墙,即可防止ARP欺骗攻击,如下图二十七:

(图二十七)

2. 手工双向绑定网关的MAC和IP地址,如下图二十八:

一些黑客技术

(图二十八)

网卡的MAC地址通常是惟一确定的,在路由器中建立一个IP地址与MAC地址的

对应表,只有“IP-MAC地址相对应的合法注册机器才能得到正确的ARP应答,来控制IP-MAC不匹配的主机与外界通讯,达到防止ARP地址欺骗和IP地址的盗用。

例如局域网某一用户的IP地址为:192.168.1.2,MAC地址为:000c.2927.d478

在Cisco的路由器或交换机的路由模块上使用命令:

router(config)# arp 202.196.191.190 000c.2927.d478 arpa

3. 查找ARP攻击源:

方法一:使用tracert命令在受影响的主机上,在DOS命令窗口下运行如下命令:tracert 。假定设置的缺省网关为192.168.1.1,在跟踪一个外网地址时,第一跳却是192.168.1.3,那么,192.168.1.3就是病毒源。

方法二:使用Sniffer抓包,在网络内任意一台主机上运行抓包软件,捕获所有到达本机的数据包。如果发现有192.168.1.3不断发送ARP Request请求包,那么这台电脑一般就是病毒源。

本文来源:https://www.bwwdw.com/article/n0h4.html

微信扫码分享

《黑客揭秘——系统入侵及ARP网络攻防.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档
下载全文
范文搜索
下载文档
Top