当前位置: 首页 > ds >正文

C++入侵检测与网络攻防之网络嗅探以及ARP攻击

目录

1.tcpdump基本使用

2.tcpdump条件过滤

3.wireshark介绍

4.wireshark的介绍

5.tcp握手挥手分析

6.telnet服务的介绍和部署

7.复习

8.telnet服务的报文嗅探

9.网络嗅探基础

10.arp协议的解析

11.arp攻击原理以及试验环境

12.arp实验以及防御方式


1.tcpdump基本使用

2.tcpdump条件过滤

3.wireshark介绍

4.wireshark的介绍

1 tcpdump

    tcpdump -i <网卡名字>

    如果是使用ssh远程来控制linux 再使用tcpdump进行抓包,导致死循环
    因为每次抓包之后就要显示到ssh客户端上,也会产生通信报文,每次产生通信报文又会被抓包,依次循环


    抓取的报文显示如下
    09:52:02.968593 IP kali.ssh > 192.168.177.1.62564: Flags [P.], seq 5123876:5124232, ack 3349, win 293, options [nop,nop,TS val 4238057456 ecr 643507630], length 356   
    抓包时间  报文类型(IP)  源主机:端口 > 目标主机:端口    报文的摘要     


    -v -vv -vvv 将抓到的报文显示得更加详细

    -w <文件名.pcap> 
        将抓到的报文存成pcap文件, 典型用法是使用tcpdump抓包再拿到wireshark来分析


    过滤条件
        man pacap-filter 可以查看过滤条件的帮助信息
        过滤主机
            tcpdump [src|dst] host <ip>

        过滤端口号
            tcpdump [src|dst] port <端口号>

        过滤协议
            tcpdump tcp|udp|icmp...

        条件与或非  and or not
             tcpdump tcp and src host 220.181.112.244 and src port 80 
 

5.tcp握手挥手分析

2 telnet 
    telnet是一个最简单的tcp客户端,也是一个协议,该协议以前操作linux服务器使用的协议
    现在都用ssh  ,telnet协议不加密,只要能够抓包就能够看到上面的通信的信息

    需求:部署telnet服务器,使用telnet客户端连接上去,输入用户名和密码,让wireshark抓包

    安装telnet服务:
    itcast@itcast $ sudo apt-get install telnet telnetd
    apt-get install xinetd
    vim /etc/xinetd.d/telnet
    内容如下
    service telnet  
    {  
        disable = no  
        flags = REUSE  
        socket_type = stream  
        wait = no  
        user = root  
        server = /usr/sbin/in.telnetd  
        server_args = -h  
        log_on_failure += USERID  
    }    
    /etc/init.d/xinetd restart 重启服务

    使用telnet客户端连接

    telnet <ip>

6.telnet服务的介绍和部署

3 arp协议
    
    共识:发送IP报文 能够让对方机器成功捕获,以太网帧必须要填对方的物理地址

    如果只知道对方的IP地址,而不知道物理地址,就必须使用ARP协议进行解析

    A(192.168.1.1)想知道B机器(192.168.1.2)的物理地址

        1 A发送一个广播报文 ,物理地址是 FF-FF-FF-FF-FF-FF
            包含一个信息:谁是 192.168.1.2 ,回一下我,告诉我你的物理地址是啥

        2 B收到该报文,做ARP回应,发送一个特定报文给A,告诉A他的物理地址

        3 其他机器收到广播报文,不应答

7.复习

4 arp攻击

    实验:实现arp的欺骗

    靶机: 192.168.177.196     00:0c:29:b5:da:67
    ubuntu web服务器: 192.168.177.170   00:0c:29:bf:94:68
    攻击机: 192.168.177.165    00:0c:29:da:bf:07


    靶机 正常情况系能够访问ubuntu的服务 
    攻击机使用ARP攻击靶机,之后靶机要访问ubuntu的服务,就会访问不了


    arpspoof -i <网卡名> -t <欺骗的目标> <我是谁>

    arpspoof -i eth0 -t 192.168.177.196 192.168.177.170


    同时,攻击机可以简单的开启 ip_forward功能将不是自己的ip报文丢给正确的机器
    攻击机作为一个中间人来监听目标机器的通讯行为

    echo 1 > /proc/sys/net/ipv4/ip_forward 

    防御方式:
    写死arp表对应机器的物理地址
    sudo arp -s 192.168.177.170  00:0c:29:bf:94:68

8.telnet服务的报文嗅探

9.网络嗅探基础

10.arp协议的解析

11.arp攻击原理以及试验环境

12.arp实验以及防御方式

http://www.xdnf.cn/news/2110.html

相关文章:

  • 【论文阅读】平滑量化:对大型语言模型进行准确高效的训练后量化
  • Linux文件管理(2)
  • 第十二届蓝桥杯 2021 C/C++组 直线
  • 深入理解网络原理:UDP协议详解
  • 如何用WordPress AI插件自动生成SEO文章,提升网站流量?
  • 每日两道leetcode(补充一)
  • Linux网络编程 原始套接字与ARP协议深度解析——从数据包构造到欺骗攻防
  • 配置Ubuntu18.04中的Qt Creator为中文(图文详解)
  • 腾讯PC客户端面经
  • Tailwind CSS实战:快速构建定制化UI的新思路
  • 无线通信网
  • 面向对象编程核心:封装、继承、多态与 static 关键字深度解析
  • 汽车售后 D - PDU 和 J2543 详细介绍
  • 【GCC bug】libstdc++.so.6: version `GLIBCXX_3.4.29‘ not found
  • ISCTF2024-misc(部分)
  • JavaScript学习教程,从入门到精通,Ajax数据交换格式与跨域处理(26)
  • GitHub Copilot (Gen-AI) 很有用,但不是很好
  • Object.defineProperty 与 Proxy解析
  • 【OpenGL】聚光灯照明 Assignment | 5.3.7.Tiger Shading PS SC BL GLSL
  • 汽车行业EDI教程——北美X12标准 需求分析及方案
  • 【EDA】EDA中聚类(Clustering)和划分(Partitioning)的应用场景
  • React类组件与React Hooks写法对比
  • Float32、Float16、BFloat16
  • 【KWDB 创作者计划】_深度学习篇---数据获取
  • 一篇速成Linux 设置位 S(SetUID)
  • 欧拉计划 Project Euler56(幂的数字和)题解
  • SAP ABAP S/4新语法
  • python代做推荐系统深度学习知识图谱c#代码代编神经网络算法创新
  • ai聊天流式响应,阻塞式和流式响应 nginx遇到的坑
  • c#加密证件号的中间部分,改为*号