一般来说工作组就是一个局域网,攻击方式是差不多的
➢ 局域网&工作组-ARP原理-断网限制-单向
➢ 局域网&工作组-ARP欺骗-劫持数据-双向
➢ 局域网&工作组-DNS劫持-钓鱼渗透-双向
➢ 局域网&工作组-安全防御-手工绑定&防火墙
#单向欺骗:
攻击机伪造数据包后本应该传输给靶机的数据错误的传输给攻击机,使靶机得不到服务器的响应数据,甚至根本无法将数据包发送出局域网。
arp -a 查看当前arp列表 IP地址-MAC地址
攻击机扮演网关角色(路由器-网关),欺骗靶机把数据交给攻击机,把靶机断网
#双向欺骗:
攻击机一直发送伪造的数据包,欺骗网关自己是靶机,欺骗靶机自己是网关,同时开启路由转发功能,就可以让靶机在正常上网的情况下截获网络数据包,所有数据都会经过攻击机再转发给靶机。
攻击机告诉靶机它是网关,告诉路由器它是靶机,截获靶机流量,接受路由器给靶机的流量
两种方式,一个直接使用kali上面的arp另外在Windows上直接使用arpspoof.exe程序直接进行,用exe效果更好因为可以搭配抓包软件科莱可以更直观的看到流量的走向。
双向欺骗需要开启转发功能,否则数据会卡在中间的攻击机上面
kali上的方式
1、开启转发:数据经过本机,让数据出去,不然数据会卡着不动
echo 1 >> /proc/sys/net/ipv4/ip_forward`Linux
2、开启欺骗:
arpspoof -i eth0 -t 192.168.1.9 -r 192.168.1.1`告诉网卡的1.9我是1.1,告诉1.1我是1.9,网卡把数据给我,1.9把数据给我
DNS劫持
使用ettercap实现dns劫持或者嗅探攻击,配合ie浏览器的漏洞配合dns劫持钓鱼上线。
没什么好说的网上教程非常多,我的入坑实验就是这个arp欺骗和嗅探🤣🤣🤣,可以去github下几个Windows版本的arp,用wifi的时候启动arp把其他人全部踢出去看谁敢抢我的网🤣🤣🤣