Cain执行中间人攻击

news2024/11/14 20:43:25

实验目的:通过构建虚拟场景,了解中间人攻击和钓鱼网站攻击的执行流程,熟练使用Cain &
Abel工具实现攻击,并掌握识别和防御此类攻击的技术原理和方法。

一、场景简介

甄某为犯罪嫌疑人,警察想获得甄某在其单位网站的用户名和密码,以便查清是否存在犯罪证据。调查后发现,甄某将窃取的部分机密文件存放在某秘密场所的一台主机上,一般通过Windows远程访问的方式连接到秘密主机。警察想截获甄某远程访问的用户名与密码。

假设:嫌疑人和警察的电脑在同一局域网内,计划采用ARP欺骗、DNS欺骗、钓鱼网站相结合的方式获取信息;警察已有嫌疑人单位的钓鱼网站。

二、场景目的

  1. 获取甄某单位网站的用户名和密码。
  2. 获取甄某Windows远程连接的用户名和口令,并破解加密口令。

三、实验环境

说明:实验是分几次完成的,截图里的IP地址有变动,大家理解就好。

  • 目标靶机:Windows 7 SP1 旗舰版,IP地址
  • 攻击者:Windows XP v2003 SP2,IP地址
  • 工具软件:Cain & Abel v4
  • 网关IP

四、实验原理

  • 中间人攻击
    中间人攻击的主要任务是截获通信双方的数据,然后进行篡改数据供给,主要的数据截获方式有ARP欺骗、DNS欺骗和web欺骗。
  • ARP协议:ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。
  • ARP协议的基本功能:通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。
  • ARP欺骗攻击原理
    通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包,就能造成网络中断,或者更改目标主机ARP缓存中的IP-MAC条目,进而实现双方通信数据的截获攻击。
  • ARP欺骗常用攻击方法
    同时对局域网内的一台主机和网关进行ARP欺骗,更改这台主机和网关的ARP缓存表。如下图(PC2是攻击主机,PC1是被攻击主机)所示:
    ARP欺骗攻击示意图
  • SAM文件
    SAM(安全账号管理器(Security Account Manager,SAM)是Windows的用户账户数据库,所有系统用户的账户名称和对应的密码等相关信息都保存在这个文件中。
    (1)存放位置
    用户名和口令经过Hash变换后以Hash列表形式保存在%SystemRoot\system32\config文件夹下的SAM文件中。SAM文件的数据保存在注册表的HKEY_LOCAL_MACHINE\SAM\SAMHKEY_LOCAL_MACHINE\Security\SAM分支下,默认情况下被隐藏。
    (2)文件备份
    系统默认对SAM文件进行备份,Windows Vista之前的系统,SAM备份文件存放在%SystemRoot%\repair文件夹下。Windows Vista及其之后的系统,SAM备份文件存在%SystemRoot%\system32\config\RegBack文件夹下。由于SAM文件十分重要性,系统默认会对SAM文件进行备份。
    (3)文件获取
    正常启动时:SAM文件开始被系统调用而无法直接复制,但可以通过以下两种方式获取:
    1)复制SAM的备份文件
    2)使用reg save hklm\sam sam.hive命令将SAM文件备份出来
    3)使用Cain工具等破解SAM文件内容
    **重置密码:在遗忘或丢失密码时,先进入Windows安全模式或借助Windows PE工具进入系统,然后删除系统盘目录下的SAM文件,再重新启动系统时可重置Windows的登录密码。

五、实验步骤

实验1:APR欺骗获取嫌疑人单位网站登录账号和密码

  1. 在攻击机上安装Cain,安装包在这里 提取码:qbwl,扫描当前局域网中所有在线主机,寻找目标靶机位置。
  2. 运行Cain工具,配置顶部的“Sniffer”选项。
    在这里插入图片描述
  3. 选取嗅探的协议类型和端口号,可以选择全选。
    在这里插入图片描述
  4. 选择Scan MAC Addresses进行扫描,得到局域网内在线主机的IP地址和MAC地址信息。
    在这里插入图片描述
  5. 在进行欺骗前,可以登录目标靶机,打开终端,输入arp -a命令,查看当前IP和MAC的映射关系。可以观察到,此时的映射关系中不存在多个IP映射到同一个MAC地址的情况。
  6. 返回到攻击机的Cain工具主界面,从底部选项卡列表中选中ARP选项卡,进入ARP欺骗的攻击界面。
    在这里插入图片描述
  7. 单击工具栏的“+”按钮,在弹出的对话框中新建一条ARP欺骗路由。界面中左右两个列表表示可选的欺骗目标,左侧列表只能选择一项,右边列表可以选择多项,表示Cain会拦截左边目标与所有的右边目标之间的双向通信内容。在实验中,左侧列表选择网关,右侧列表选择目标靶机,Cain将截获目标靶机和网关之间的所有通信数据。在这里插入图片描述
  8. 单击工具栏中的start ARP按钮,开始实施对目标靶机的ARP欺骗。
    在这里插入图片描述
  9. 验证ARP欺骗是否成功。登录目标靶机,输入arp -a命令查看IP和MAC的映射关系,发现在ARP缓存中,网关(192.168.57.2)对应的MAC地址已经变为攻击机(192.168.57.130)的MAC地址,表示ARP欺骗攻击成功,现在攻击者可以截获目标靶机和网关之间的通信数据。
  10. 检查ARP欺骗的效果。在目标靶机上访问单位网站,输入账号和密码口令登录。同时在攻击机上打开Cain的监听界面,发现可以直接监听并实时显示截获的账号和口令信息,至此,ARP欺骗攻击实验结束。
    在这里插入图片描述

实验2:DNS欺骗获取嫌疑人单位网站登录账号和密码

  1. 打开Cain主界面,选择ARP攻击,在界面左侧列表框中选中ARP-DNS项,在弹出的DNS欺骗映射列表窗口中新增一条虚假的DNS域名(www.xxxx.com)和IP(202.101.194.200)映射。
    在这里插入图片描述
  2. 检查目标靶机是否会得到虚假的DNS应答。在目标靶机上打开终端,输入ping www.xxx.com命令,检查返回结果。可以看到在返回的信息中,目标主机得到了虚假映射IP(202.101.194.200)的回应。
  3. 警察将钓鱼网站绑定到202.101.194.200上。
  4. 在目标主机上打开浏览器,访问www.xxx.com,发现返回的页面是202.101.194.200的钓鱼网站,证明DNS欺骗成功。
  5. 嫌疑人在目标主机上访问单位网站,输入账号和密码口令登录。警察即可获得嫌疑人的用户名与密码。

实验3:Cain监听并破解Windows远程连接口令

  1. 打开Cain主界面,顶部的“start Sniffer”选项,开启网络监听模式,然后点击Sniffer选项。

  2. 选择下方“Hosts”标签,可以查看监听到的所有主机的信息。点击“Password”标签,准备进行口令截取。在远程访问未开始前,截获的各类协议报文数量都为0。

  3. 根据实验一的步骤,开启ARP欺骗攻击。

  4. 嫌疑人在目标靶机上使用Win+R组合键打开运行窗口,输入秘密主机的IP地址,在弹出的对话框中输入账号和口令发起远程连接请求。

  5. 远程连接成功后,在Cain监听界面发现截获到了一个SMB协议的报文。因为Windows网络访问使用的是Server Message Block(SMB)协议。在监听界面可以查看报文截获的时间、客户端与服务器的IP地址、账号的明文信息以及口令的加密信息。
    在这里插入图片描述

  6. 破解SMB文件内容,获取密码原文。选中这条SMB报文,右键选择“Send to Cracker”命令,将SMB报文发送到Cain的破解模块进行密码破解。点击Cain主界面顶部的Cracker标签,进入破解界面。
    在这里插入图片描述

  7. 从左侧的加密类型列表中,可以看到该口令的加密信息属于NTLMv2 Hashes加密类型。在右侧的列表中选择这条口令,右键选择“暴力破解”。暴力破解需要设置口令的字符集模式和长度范围,本次实验中设置的密码为纯数字,长度为1-6位。
    在这里插入图片描述

  8. 单击Start按钮开始密码破解,得到明文口令位123456,至此成功获取嫌疑人远程连接的账号和口令,实验成功。
    在这里插入图片描述

六、防御机制

  1. 客户端静态绑定所在局域网网关的MAC地址。
  2. 对设备设置端口与MAC的静态绑定。
  3. 限制每个端口荀彧学习的最大地址数。
  4. 定期检测自身的ARP缓存是否有MAC地址相同的不同表项。
  5. 使用防火墙持续监控ARP缓存。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/351311.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

IB学科学习方法分享,看看不同学科怎么学习?(一)

在这个部分,我们邀请到了在各个学科中突出的同学们,让他们介绍自己的学习方法。同辈的经验总是我们能够获取的珍贵的宝藏! 分享人:吴 分享学科:VA HL (个人选课:HL:VA 中文 经济…

同行不同命:极兔喜、韵达愁?

配图来自Canva可画 年前买坚果、牛奶、灯笼、对联等年货,年后寄香肠、腊肉、泡菜、水果等特产,春节前后是快递业迎来收发货小高峰,三通一达,顺丰、京东、极兔相继宣布“春节不打烊”消息,全力保障快递运力。 春节快递…

力扣-组合两个表

大家好,我是空空star,本篇带你了解一道简单的力扣sql练习题。 文章目录前言一、题目:175. 组合两个表二、解题1.left join提交SQL运行结果2.right join提交SQL运行结果总结前言 一、题目:175. 组合两个表 表: Person ----------…

Bernstein-Vazirani算法

B-V算法 (1) 问题描述 给定布尔函数f:{0,1}n→0,1f:{\left\{ {0,1} \right\}^n} \to{0,1}f:{0,1}n→0,1, 函数fff的值是由输入比特串xxx和确定的比特串sss做模2意义下的内积:f(x)x⋅s(mod2),f\left( x \right) x \cdot s\left( {\bmod 2} \right),f(x)x⋅s(mod2),…

【Node.js】 npm与包

npm与包什么是包包的来源为什么需要包从哪里下载包怎么下载包初体验在项目中安装包的命令npm的注意点包的语义化版本规范包管理配置文件(package.json)当第三方包的体积过大时快速创建package.jsondependencies节点devDependencies节点卸载包解决下载包速…

H.264视频隐写中可用于隐藏的场地(变换过程)

与静止图像中的信息隐藏类似,通过位平面替换的方式,亮度DCT系数通常被用于信息隐藏。 Ma等[77]提出将信息嵌入在I-frame中量化的DCT系数中(亮度)。在分析DCT系数与像素值产生的失真之间的关系的基础上,对几个系数进行配对,以达到数…

Web前端的未来发展怎样?

在求职的道路上,很多人都会经历漫长的迷茫期,如何找到职业方向成为人很多正在探索的事情!当我们决定学习一个技能的时候,首先会考虑到零基础是否可以学,这个技术的前景怎么样,薪资高不高,未来发…

JavaSE学习day8 API的使用和String的内存原理

1.API 1.1API概述 什么是API API (Application Programming Interface) :应用程序编程接口 java中的API 指的就是 JDK 中提供的各种功能的 Java类,这些类将底层的实现封装了起来,我们不需要关心这些类是如何实现的,只需要学习这…

基于机器学习的推荐算法研究与实现

摘要随着互联网的普及,人们可以通过搜索引擎、社交网络等方式获取大量的信息资源。但是,面对如此之多的信息,人们往往会感到迷失和困惑,无法快速准确地找到自己需要的信息。在这种情况下,推荐算法的出现为我们提供了一…

如何使用Xshell巧妙的连接服务器

最近一直在想到底写那些技术性文章,正好我之前买的一台服务器还没怎么使用,所以准备打算出一期在Xshell上使用服务器的教程的。 首先,为什么要使用Xshell连接云服务器呢? 1、自己打开服务器很麻烦,每次都要在网页进行登录操作&…

2023美赛C题:预测 Wordle 结果

以下内容全部来自本人人工翻译,仅供参考。 文章目录背景要求附件数据文件条目描述纽约时报网站上发布的Wordle指导方针词汇表参考文献服务背景 Wordle是目前纽约时报每天提供的一种受欢迎的谜题。玩家试图通过在六次或更少的机会内猜测一个五个字母的单词来解决谜题…

SAC代码 pytorch框架,2023年了还在用假的SAC?

呀他温,博主这次真要红温了,中路一个红温兰博请求对线!!!!!! 莫烦老师的强化学习视频不出SAC,我只能去看看别的程序员讲解SAC算法。结果。。。。 唉,&#…

后端,我是认真的

web框架介绍 1. 什么是web框架 应该叫web应用框架(web application framework)是一种开发框架。 通俗点来说,就是用来开发web应用的程序。 2. 为什么要使用框架来开发 互联网行业流行一句话叫“不要重复造轮子”,特别是对于新手和应用层开发人员。对于w…

TLP5754的代替品SLM343兼容光耦的单通道隔离驱动 应用解决方法

TLP5754的代替品SLM343兼容光耦的单通道隔离驱动应用解决方法是一种光兼容的单通道隔离MOSFET、IGBT具有不同驱动电流能力的栅极驱动器,以及UVLO电压电平。峰值输出电流为4.0A。主要特点和特点带来显著的性能和可靠性。性能亮点包括高共模瞬态抗扰度(CMT…

给 “rm” 命令添加个“回收站”,再也不用担心误删文件了!

1.rm命令解析 rm命令可以删除一个目录中的一个或多个文件或目录,也可以将某个目录及其下属的所有文件及其子目录均删除掉。对于链接文件,只是删除整个链接文件,而原有文件保持不变。 注意:使用rm命令要格外小心。因为一旦删除了…

WebSocket内存马之tomcat-websocket源码实现(内存马系列篇七)

写在前面 这篇主要是分析一下WebSocket协议在Tomcat容器中的源码实现,方便大家在后面能够更好的了解下一篇Websocket型内存马的原理。 这个也是内存马系列第七篇 Websocket 什么是websocket? 首先来了解一下什么是websocket WebSocket全双工通信协…

2023-2-16 刷题情况

神经网络 题目背景 人工神经网络(Artificial Neural Network)是一种新兴的具有自我学习能力的计算系统,在模式识别、函数逼近及贷款风险评估等诸多领域有广泛的应用。对神经网络的研究一直是当今的热门方向,兰兰同学在自学了一本…

Airtest自动化测试工具介绍

官方网站:http://airtest.netease.com/ Airtest IDE: 跨平台的UI自动化测试编辑器,适用于游戏和App,详细参见官网文档:http://airtest.netease.com/docs/cn/index.html 这是Airtest测试工具标配的IDE,目…

Eclipse插件安装全方式介绍(优化版)

Eclipse插件安装方式 Eclipse插件安装有很多种方式,常见的有以下四种: [在线安装] -使用插件地址安装[在线安装] - 通过插件市场查找插件安装[离线安装]- 下载插件文件后复制文件Eclipse目录[离线安装]- 外部引用 本篇以安装Eclipse Tomcat插件为例进…

#8排序算法#

1.排序 1概念 排序:所谓排序,就是使一串记录,按照其中的某个或某些关键字的大小,递增或递减的排列起 来的操作。 稳定性:假定在待排序的记录序列中,存在多个具有相同的关键字的记录,若经过排…