iT邦幫忙

2022 iThome 鐵人賽

DAY 14
0
Security

不想上班系列系列 第 14

[Day 14] ARP/ICMP/TCP 攻擊方法 (下)

  • 分享至 

  • xImage
  •  

TCP RST 在telnet 和ssh 上的攻擊

  • RST(reset)
    • 用來關閉正常連線
    • 用來表示連接的機器處於無法連線的狀態
  • 攻擊原理:發送大量RST封包,切斷兩台機器的連線
  • 攻擊工具:
    • netwox 78
  • 攻擊情況
    • 出現client_loop: send disconnect: Broken pipe,並且不能再使用ssh連上被攻擊的主機

ARP 緩存中毒攻擊

  • ARP cache poisoning,又稱為ARP spoofing

  • ARP cache

    • 由於過多的ARP封包會佔用網路頻寬,因此當接收ARP封包時,計算機可儲存封包對應的IP與Address位址,往後不需要傳送ARP封包便可以記住IP與Address
    • 執行arp可查看ARP cache
  • 攻擊原理:基於ARP協議沒有任何安全措施,可接收任何封包,攻擊者可欺騙受害主機接受偽造的IP與Address,可使受害主機使用偽造的IP與Address重定向到偽造主機,達成中間人攻擊

  • 攻擊工具:arpspoof

    • arpspoof -i eth0 -t {欺騙的ip} {目標ip}
  • 欺騙主機192.168.129.171跟目標主機192.168.129.66間的通訊

  • 攻擊情況:

    使用wireshark工具,tcpdump無法顯示詳細資料

    1. 主機192.168.129.66向主機192.168.129.171發送ping封包
    2. 192.168.129.171發送reply封包
    3. 主機Parallels_79:7f:2b發送ARP spoof封包
    4. 192.168.129.66的ping封包會先過Parallels_79:7f:2b在發送至目標192.168.129.171

上一篇
[Day 13] ARP/ICMP/TCP 攻擊方法 (上)
下一篇
[Day 15] 情報搜集工具-honeypot、ExploitDB
系列文
不想上班系列30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言