暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

信息收集---arping 二层主机发现命令详解

爱婷如命一生一世 2021-02-25
1587



引言----

                战争的胜利半分之九十取决于情报。

                                                             ---  拿破仑·Bonamana

        

在kali linux官网的工具清单中,每个工具按照不同的功能去划分不同的类别,这篇文章分享两个工具命令。
  1. acccheck

  2. arping


acccheck这个工具是一个密码破解工具,但又可以分析探测SMB协议~

可是奇怪的是我在kali官网中并没有搜到这个密码破解工具

这就导致了,在后期试验中,我无法展现accchek这个工具对SMB协议破解共享文件的试验演示,其实acccheck这个工具,功能很单一,就是破解,只不过我想演示的是通过acccheck工具来破解SMB协议中端口中的共享文件密码!(我专门花时间安装了2017-2019版本的kali liunx系统,下载了所有的工具,也是不能找到这个工具!)


在系统的工具清单中,可以找到大量关于SMB协议的工具,我记得关于SMB协议的TCP--445端口引发的蠕虫类性质的我想哭病毒!

简单了解下SMB协议;对于这个协议,微软出了很多漏洞,但是最近微软又把 SMB 改名为 CIFS(Common Internet File System),并且加入了许多新的特色。微软这次挺走心~


我的物理机上查看默认的共享文件:

C:\Users\Administrator>net share

如图所示:发现有两个默认的共享文件夹,我自己的物理机由于安全原因,关闭了默认的admin$共享文件,但是在虚拟机上是默认开启的!

在图形化界面中也可以看到:



acccheck常用的命令参数

也可使用-h查看命令更多的参数

花一点功能去安装

因为安装不了,不做介绍


二层主机arping发现工具



众所周知,在互联网中的基础协议栈的是TCP/IP,寻址方式都是IP寻址,路由器都是根据目标IP地址配合本地的路由表来实现路由转发通讯的!

但是很多公司局域网内部的组网设备基本上都是交换机;

交换机是工作在OSI七层参考模型的第二层!无法识别IP头部,不会根据IP地址去转发任何数据!只能根据二层MAC地址来进行数据转发


ARP协议

解析IP地址到Mac地址的对应关系,这个地址解析协议我就不详细解释了

arping默认在卡里Linux中是简化版,但是在2021中的版本是2.21版本,若不是这界面,需要apt install就好了~


站在系统中,尝试ping一下自己的局域网的网关IP地址,让其形成arp缓存表

任何一台主机安装了TCP/IP协议都会有ARP缓存表,该表保存了这个网络中个主机的IP对应的Mac地址,保证了数据传输一对一特性!

可以看到我的主机就有了arp映射关系,在Windows中,arp缓存时间为2分钟

并且可在kali系统中查看arp缓存时间为60秒;也可以修改时间

 /proc/sys/net/ipv4/neigh/default/gc_stale_time 


对于arp老化时间有两种说法,好处在于访问效率高,坏处在于如果网关宕机后,同样的IP地址设备替换上,没有一个IP地址有两个MAC地址的可能

arping的更多参数:

当然,你也可以关闭arp映射缓存时间功能:

# ip link set arp off dev eth0     


指定哪个网卡进行arping的指令


用抓包的形式,具体看下arping 所发送的arp数据包的内容


查看我本机网卡的mac地址是:00:0c:29:b3:c3:15

在抓包工具中,用过滤的命令,只抓取本机的mac地址

在系统中开始arping的动作。└─# arping -i eth0 192.168.10.1 -C 100     

能看出这是一个arp的请求报文,源IP源mac地址;目标mac地址全为0

在数据帧里,发现mac地址全为F

并且在arp回应报文中,看到实际网关的mac地址,通过回应报文就可以得到Mac地址,通讯因此展开


修改arp报文中IP头部地址全为0

修改之前这是我之前arp报文里IP头部的IP地址

利用筛选器的命令,筛选的系统中网卡的mac地址,看到arp报文中源ip的被变为了 00000000

唯一不好的结果就是数据不能进行通讯~

二层通讯时主要看的是以太网帧的mac地址,arp报头中的mac地址就不是那么重要了,arp报头中的Mac地址换为255.255.255.255

如图所示:正如理论所说,-b修改了arp报文中源ip地址,虽然不能通讯但是达到了想要的结果,不通的原因原因在于arp报文只有一个request请求报文,这代表了网关设备拒绝了源IP为255的IP地址!


arp地址欺骗


Arp欺骗原理:

1.由于主机不知道通信对方的mac地址,所以才需要ARP广播请求获取;当在广播请求过程中,攻击者就会伪装arp应答,冒充真正要通信的主机,以假乱真

2.Arp协议是无状态的,意味着主机可以自由的额发送arp应答包,即使未收到任何查询,但是任何arp响应报文都是合法的!

3. arp缓存表中的IP,都会被主机当做受信任的,计算机是没有能力核对IP和mac地址之间是视奏正确的机制;当再次收到arp应答报文,直接在arp缓存中替换原有的mac对应信息。


试验拓扑

win7用户的IP地址

当kali发起攻击

# arping -s 00:0c:29:b3:c3:15 -S 192.168.10.1 192.168.10.69  

再次站在win7用户上查看网关的Mac地址发现变成了攻击者的mac

这就是典型的arp欺骗,主机ARP表就中毒了,后续的通讯数据就会受到影响!网络通讯不通!但是arping这个命令除外,他可以通讯



目标主机利用arp 回应报文中源mac地址,更新本地arp表缓存~

└─# arping 192.168.10.1 -0 -c 100

虽然ARP攻击并不少见,威力巨大我们也有应对的措施,例如arp绑定等措施,这里不做详细介绍,我会在华为技术中详细说明~

时间关系,下次继续分享


文章转载自爱婷如命一生一世,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论