首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

局域网攻击ettercap 详解(dns 欺诈)

ettercap是一个基于ARP地址欺骗方式的网络嗅探工具,主要适用于交换局域网络。借助于EtterCap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输。ettercap几乎是每个渗透测试人员必备的工具之一。 ettercap是一款现有流行的网络抓包软件,它利用计算机在局域网内进行通信的ARP协议的缺陷进行攻击,在目标与服务器之间充当中间人,嗅探两者之间的数据流量,从中窃取用户的数据资料。ettercap 在kali Linux 是自带的一个工具,它也有图形化的界面,不过熟练之后你会发现在终端以命令行的形式操作会更加方便。下面讲的就是ettercap的DNS欺诈和arp攻击,通过ettercap让目标主机只能浏览你所指定的网络,比如你指定了Baidu.com他就上不了QQ.com,这就是在局域网环境下对其他主机的欺骗。

02

windows下的免费邮件服务器软件hMailServer

公司购买了企业邮局给员工提供邮件服务,这样收发外部邮件都没有问题,但有个非常不好的地方,绝大多数邮件都是在内部互相之间转发的 ,结果就导致一个问题,不管这个邮件是不是发给内部的, 邮件都得到外部邮件服务器上转一圈,如果邮件小还好说,有时候数MB的附件,一发一收都得占不少网络资源,一直就想找个办法,能否让发往内部的邮件不需要外部邮件服务器中转,直接局域网内部就搞定了,外部邮件通过外部服务器收发呢?当然,基本上大部分邮件服务器都有这样的功能,但都或者庞大无比,或者价值不菲,当然,linux下有许多开源软件可以搞定,但公司还有许多软件需要运行在windows下,而且linux下的邮件服务器配置复杂啊。

02

Squid反向代理(Reverse proxy)

squid反向代理(Reverse proxy) 反向代理也同样提供缓存加速,只不过服务的对象反过来了。 传统代理、透明代理大多是为局域网用户访问Internet中的web站点提供缓存代理; 而反向代理相反,主要为internet中的用户访问企业局域网内的web站点提供缓存加速,是一个反向的代理过程,因此称为反向代理。 对于一些访问量较大的web站点(如新浪、搜狐),提供反向代理可以起到良好的加速作用,同时大大缓解web服务器的压力,如:使用nslookup工具解析出www.linuxidc.com站点对应得IP(通常会有多个、这是基于dns介绍的负载分担) 任选其中一个在浏览器中直接访问,会发现squid发现代理服务返回的错误信息,而使用www.linuxidc.com域名访问时,用户基本上感觉不到squid服务的存在。 传统代理、透明代理主要面向局域网用户提供服务,其对访问internet中web站点提供缓存加速,访问目标是不固定的; 而反向代理主要面向internet的客户提供服务,其对访问企业自有的web站点提供缓存加速,访问目标相对比较固定。 使用squid反向代理,后台真正提供web服务的站点可以位于internet,也可以位于企业局域网内,提供web服务的主机可以有一个到多个。 在squid.conf文件中,实现反向代理服务最基本的选项有两处,在http_port后加“vhost”(注意:vhost与transparent不能同时使用)使用cache_peer配置项指定后台真正提供web服务的主机(有时称为上游服务器)的ip地址、端口等。 格式: 添加对反向代理的支持,并在公网ip地址的80端口监听服务 vi /etc/squid/squid.conf http_port 219.16.21.100:80 vhost 指定web服务器主机位置 cache_peer web服务器地址 服务器类型 http端口 icp端口 [可选项] web服务器地址:不解释 服务器的类型:对应到目标主机的缓存级别,上游web主机一般使用“parent” http端口:web服务器web服务的端口如80、8080等icp端口:用于连接相邻的ICP(internet cache protocol)缓存服务器(通常为另外一台squid主机),如果没有,则使用0;可选项:是提供缓存时的一些附加插参数,如:“originserver”表示该服务器作为提供web服务的原始主机,“weight=n”指定服务器的优先权重,n为整数,数字越大优先级越高(默认为1);“max-conn=n”指定方向代理主机到web服务器的最大连接数。

01

kali中间人攻击—-盗取账号和密码

在局域网内通信都是通过交换机及路由器连接外部网络的, 对于局域网内大家都使用的一个协议 为ARP协议, 这个协议很奇特因为它是用来标定局域网内每台主机的MAC地址使用的, 还有就是ARP协 议也是用来规定网关的。   在我们下面要做的实验的过程中, kali系统会时刻向选定的机器发送“我是网关”, 这样堵塞了真 正的ARP基站发送的“我才是网关”的数据包, 这样就完成了第一个攻击, 网关取代。   那么接下来我们进行第二个攻击就是获取请求变量, 在取代网关后, 所有被欺骗的主机都会从kali 主机中去与路由器沟通来访问外网, 这样请求网站时的请求变量就被kali主机截取到了, 截取记录后再 发送给路由器, 当请求变量被网站数据库验证过后, 返回给路由器时, kali⼜会截取对比, 从而确定账户 和密码的准确性, 这样也就完成了一次盗取密码的过程。   这样我们就神不知⻤不觉的把别人的账号和密码盗取过来了!!!

01
领券