局域网攻击的常见方法-安全科普 (局域网攻击的主要特点)

教程大全 2025-07-20 16:18:43 浏览

我们一谈起网络攻击,大家的第一反应就是跨网域攻击,横隔千里之外,夺取目标权限。但其实,局域网网攻击在网络攻击中也占有一定的比重。

在我们介绍接下来的局域网实战之前,还得说说arp协议,因为接下来的几个局域网攻击手段跟arp协议有很大关系。

局域网攻击的主要特点

ARP协议

一台主机和另一台主机通信,要知道目标的IP地址,但是在局域网中传输数据的网卡却不能直接识别IP地址,所以用ARP解析协议将IP地址解析成MAC地址。ARP协议的基本功能就是通过目标设备的IP地址,来查询目标设备的mac地址。

在局域网的任意一台主机中,都有一个ARP缓存表,里面保存本机已知的此局域网中各主机和路由器的IP地址和MAC地址的对照关系。ARP缓存表的生命周期是有时限的(一般不超过20分钟)。

举个例子:假设局域网中有四台主机

ARP欺骗攻击建立在局域网主机间相互信任的基础上的当A发广播询问:我想知道IP是192.168.0.3的硬件地址是多少?

此时B当然会回话:我是IP192.168.0.3我的硬件地址是mac-b,可是此时IP地址是192.168.0.4的C也非法回了:我是IP192.168.0.3,我的硬件地址是mac-c。而且是大量的。

所以A就会误信192.168.0.3的硬件地址是mac-c,而且动态更新缓存表这样主机C就劫持了主机A发送给主机B的数据,这就是ARP欺骗的过程。

假如C直接冒充网关,此时主机C会不停的发送ARP欺骗广播,大声说:我的IP是192.168.0.1,我的硬件地址是mac-c,此时局域网内所有主机都被欺骗,更改自己的缓存表,此时C将会监听到整个局域网发送给互联网的数据报。

我们接下来的攻击过程将由在一个局域网内的两个主机来演示,一个是bt5的10.10.10.128,一个是kali的10.10.10.138。局域网网关为10.10.10.254.

局域网断网攻击

在一个局域网中,我们如果要对某个主机进行断网攻击的话,我们先要查看局域网中的ip。

fping –asg 10.10.10.0/24

发现了两个主机,一个是10.10.10.128,一个是10.10.10.138。

对10.10.10.128这台主机的上网情况进行测试,开始攻击之前是能上网的。

然后,我们要查看这个局域网中的网关是多少。

接下来,我们用10.10.10.138这台主机来对10.10.10.128这台主机进行arp欺骗攻击。

在10.10.10.128里我们可以看到,在我们进行断网攻击之后,果真断网了。

获取局域网中目标的图片浏览记录

这里抓取目标的图片浏览记录和断网攻击都是利用了arp协议,两个存在一定的相同点。

首先,先在10.10.10.138上设置网络转发。目标受欺骗后会将流量发到你的主机上,以你的主机为中转站传至网关。

然后还是接着arp欺骗。

接下来就是获取本机网卡的图片。

(从eth0网卡中抓取图片包)

好,下面就是实际检验效果的时候了。

我们在主机中成功获取了目标主机在浏览的图片。

综合应用之http账号密码截取

http账号密码截取是在前面的基础上的延伸。

开始我们还是跟前面一样设置网卡转发以及arp欺骗。接着我们就进行http环境下的网络账号密码嗅探。

(从网络流量中抓取账号密码,-T是以文本模式显示,q是以安静模式)

做完这些,我们来检验成果。

10.10.10.128进行登录。

上面10.10.10.128刚一登陆,这边我们就得到了账号及密码。

有些网站支持中文账号密码,这里我们截取的信息可能一下得到一些乱码,这里我们可以通过URL解码,得出中文的账号密码。

https账号密码获取

有证书认证和传输加密的https传输比http传输的安全性要强许多。我们这里获取https传输的账号密码的思路是将https换原为http传输,然后再进行http的账号密码抓取工作。

首先,将https传输转换为http传输。

再接着还是设置网卡转发、arp欺骗、网络抓包。这里和上面的http的基本差不多,就不再多说了。(有些浏览器的安全性比较高,可能会对我们的工作有所影响。)

会话劫持

局域网中的会话劫持有好几种方法,这里就只说一种简单粗暴的方法。那就是使用CookieCadger抓包。

首先哈,也没前面那么复杂。先把这个cookie cadger打开监听。Cookie cadger是一款用Java写的抓包工具,你在windows系统上也可以用它。

这里我们在10.10.10.128上登陆了百度贴吧和qq空间,我们可以在10.10.10.138的cookie cadger中打开10.10.10.128上的会话。

可以看到,根本就不需要登陆,我们也可以劫持局域网中他人的会话。

局域网中还有很多好玩的地方,它与外网相比更容易点,不过不要整蛊室友哦,不然被发现了会被室友追上十条街的<( ̄︶ ̄)>。


网络被同一网域上攻击怎么设置

首先确定攻击你的IP地址或者是主机名字,然后用软件把他放进黑名单里面 禁止他对你发数据包。 你用P2P终结者就可以了 或者是用些别的,软件我不是很熟悉,你也可以用360的ARP防火墙 或者是天网防火墙一类的防火墙软件试验一下。 如果是局域网内就好解决了 找到攻击者的IP地址 和主机号码 然后揍他丫的

怎样防止局域ARP攻击

ARP病毒也叫ARP地址欺骗类病毒,属于木马类病毒,在发作时会向全网发伪造的ARP数据包,通常会造成网络掉线,内网部分电脑不能上网,或者所有电脑均不能上网,无法打开网页或打开网页慢以及局域网连接时断时续并且网速较慢等现象,严重干扰网线的正常运行,其危害甚至比一些蠕虫病毒还要严重,ARP地址欺骗技术已经成为病毒发展的一个新趋势。 ARP病毒很容易复发,很多朋友在清除病毒后,过一段时间又会反复出现,给日常上网带来了很在的困扰。 它之所以会反复发作,主要是由于目前网页木马都是利用微软的MS06-014和 MS07-017这两个漏洞进入系统里面的,如果没有打好这2个补丁,就很容易再次攻击,同时将MAC-IP双向绑定也可以达到免疫ARP病毒的效果。 只在做好以下六个安全措施,就可以有效防范这一类病毒:a.使用可防御ARP攻击的三层交换机,绑定端口-MAC-IP,限制ARP流量,及时发现并自动阻断ARP攻击端口,合理划分VLAN,彻底阻止盗用IP、MAC地址,杜绝ARP的攻击。 b.对于经常爆发病毒的网络,进行Internet访问控制,限制用户对网络的访问。 此类ARP攻击程序一般都是从Internet下载到用户终端,如果能够加强用户上网的访问控制,就能极大的减少该问题的发生。 c.在发生ARP攻击时,及时找到病毒攻击源头,并收集病毒信息,可以使用趋势科技的SIC2.0,同时收集可疑的病毒样本文件,一起提交到趋势科技的TrendLabs进行分析,TrendLabs将以最快的速度提供病毒码文件,从而可以进行ARP病毒的防御。 1、做好IP-MAC地址的绑定工作(即将IP地址与硬件识别地址进行绑定),在交换机和客户端都进行绑定,这是可以使局域网免受ARP病毒侵扰的好办法;2、全网所有的电脑都打上上面所说的2个补丁,可以免疫绝大多数网页木马,防止在浏览网页的时候感染病毒。 MS06-014中文版系统宁靖下载地址:中文版系统补丁下载地址:、禁用系统的自动播放功能,防止病毒从U盘、移动硬盘、MP3等移动存储设备进入计算机。 禁用Windows系统的自动播放功能的方法是:在运行中输入,打开组策略,定位到:计算机配置-管理模板-系统-关闭自动播放-已启用-所有驱动器,然后确定即可。 (注:如果你的计算机是WindowsXP Home版,那么可以用TweakUI这个软件来办到这件事4、在网络正常时保存好全网的IP-MAC地址对照表,这样在查找ARP中毒电脑时就会很方便了。 5、部署网络流量检测设备,时刻监视全网的ARP广播包,查看其MAC是否正确。 6、部署具有全网监控功能的杀毒软件,如KV网络版,定期升级病毒,定期全网杀毒。

如何在局域网攻击

最好别这么做被发现就惨了…… 局域网内有个ARP欺骗的攻击器操作简单可以使局域网内指定IP用户上不了网那个攻击器以前试过一次,,叫什么忘了。 你去搜索下就能下载了。

本文版权声明本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请联系本站客服,一经查实,本站将立刻删除。

发表评论

热门推荐