ARP Sinffer攻防实例讲解
2008-11-21 13:33:51 来源:WEB开发网 闂傚倸鍊搁崐鎼佸磹閹间礁纾归柟闂寸绾惧綊鏌熼梻瀵割槮缁炬儳缍婇弻鐔兼⒒鐎靛壊妲紒鎯у⒔閹虫捇鈥旈崘顏佸亾閿濆簼绨绘い鎺嬪灪閵囧嫰骞囬姣挎捇鏌熸笟鍨妞ゎ偅绮撳畷鍗炍旈埀顒勭嵁婵犲嫮纾介柛灞捐壘閳ь剛鎳撻~婵嬪Ω閳轰胶鐤呯紓浣割儐椤戞瑩宕ョ€n喗鐓曟い鎰靛亝缁舵氨绱撻崘鈺傜婵﹤顭峰畷鎺戔枎閹搭厽袦婵犵數濮崑鎾绘⒑椤掆偓缁夌敻骞嗛悙鍝勭婵烇綆鍓欐俊鑲╃磼閹邦収娈滈柡灞糕偓鎰佸悑閹肩补鈧尙鏁栧┑鐐村灦閹稿摜绮旈悽绋课﹂柛鏇ㄥ灠閸愨偓濡炪倖鍔﹀鈧繛宀婁邯濮婅櫣绱掑Ο璇茶敿闂佺ǹ娴烽弫璇差嚕婵犳碍鏅插璺猴工瀹撳棝姊虹紒妯哄缂佷焦鎸冲畷鎴﹀箻鐠囧弶宓嶅銈嗘尰缁嬫垶绂嶉悙顒佸弿婵☆垳鍘ф禍楣冩倵濮樼偓瀚�

ARP攻击是近几年黑客界才兴起来的一个在局域网络内部实施的攻击手段,通常利用安装arp-sniffer工具,捕获如帐户密码,ftp用户名,用户密码这样有价值的信息。这种攻击手段属于网络渗透攻击的范畴。子明分别以攻击和解决两个实例来帮助大家了解ARP欺骗攻击的本质,目的是为广大51CTO网友提供一些有价值的参考资料。
大家都知道,真正的网络攻击80%-90%都发生自内网中,也就俗称的内网攻击,一般黑客的惯用手法一般不亚于以下几个步骤:踩点、扫描、查点、攻击、系统提权、内网嗅探、得到情报或资源、毁机灭证、隐匿山林。
一、攻击实例
为了更好的让大家知道如何实施ARP攻击,下面给大家介绍一个实际的攻击例子,目的是为了更好的防范ARP攻击:
首先打开web站点,看服务器的操作系统是Windows还是Unix的,目的是要决定采用何种方式攻击,一般大多数网管为了维护方便都是采用Win2k和Win2003来做操作系统的,所以这里就以Windows系统为例,给大家展现如何利用ARP攻击站点。
踩点和扫描
应用Windows系统的Web服务器的代码结构多数都是asp加mssql,这些都存在sql injection隐患。主要是通过注射工具,如果是db-own的,可以通过配置黑客字典来跑用户名和密码,如果有论坛的话,看是否存在漏洞,如果存在就通过一句话木马来获得webshell,也可以通过老的扫描思路,利用x-scan,superscan等工具来查看对方主机开放了那些端口,得知该主机提供了那些服务,通过xscan的漏洞库比对,判断是否存在安全漏洞。
查点、攻击和系统提权
利用whois查点,得到该空间使用者的情况,用户名,联系方式,邮件列表,为社会工程做好铺垫。通过nslookup命令来查看邮件服务器信息,多数还是通过端口扫描来获得有价值的信息。如果对方用的软件存在缓冲区溢出的话,通过一些地下站点或安全站点公布的exp来做攻击,经过exp攻击,拿下主机权限。
更多精彩
赞助商链接