• 局域网内通过ARP欺骗获取他人账号密码


    下文仅用于信息安全专业技术学习和参考

    一、 条件:

    1. 局域网同一个网段内;
    2. 使用相应的攻击(欺骗工具/软件)可以获取到对方的IP地址和MAC地址;
    3. 使用星号密码查看器可以查看到星号背后隐藏的密码;
    4. 受害者主机原先是可正常上网,且其在上网的过程中有过输入账号及密码的操作历史。



    二、 原理:

    局域网中对广播服务器发送“主机PC001的IP地址上的设备已经变动”的谎言(其MAC地址实际上被篡改)的信息,并将主机PC007的MAC地址发送给局域网广播服务器,谎称“现在该IP地址中上的MAC已经变成PC007”。于是服务器就上当了,由于原先的PC001账户已经具有用户名和密码输入的操作历史,只要重新打开账号密码输入界面即可查看到对方之前输入的用户名和密码。



    三、 方法:

    1. 打开网络适配器查看PC007的MAC地址并将该地址输入到欺骗服务器所要发送的信息表中,让服务器以为原先建立服务连接的MAC已经变成了一个新的MAC地址,而这新的MAC地址则是PC007的。
    2. 使用ARP欺骗工具/软件发送数据包;
    3. 打开要输入账号和密码网站,会看到显示的用户名和隐示的密码;
    4. 使用星号密码查看器获取隐示的密码,即可完成获取。


    四、 效果:

    主机PC001无法正常上网,而主机PC007上的网络流量全部由PC001承担。



    五、 注意:

    如有后续网络查处,由于该行为会完全暴露PC007(攻击方)的IP地址和MAC地址,PC007用户可能被轻易地被发现;倘若PC007不使用代理IP、虚拟IP、伪IP等方式隐藏自己的身份,PC007方面的信息将被暴露无遗。





    作者:艾孜尔江

  • 相关阅读:
    Electron(3)调用第三方DLL
    Electron(1)概述
    Java SpringMVC(6)Mybatis-Plus
    Socket粘包问题的3种解决方案
    HTTP
    2020再见 2021你好
    再谈领域驱动设计
    使用Domain-Driven创建Hypermedia API
    使用函数式语言来建立领域模型--类型组合
    PHP安装扩展
  • 原文地址:https://www.cnblogs.com/ezhar/p/13872636.html
Copyright © 2020-2023  润新知