攻防博弈
博弈主题:校园网络安全
方案记录:Rain
个人专长:VC程序设计
技术难度:★★★★☆
用ARP欺骗她
这本日记我只想记录下我的学习网络安全过程中的技术历程,为什么要选择写日记?主要是我希望当到了一个阶段之后,回头看我学习的过程,总要有些什么能够勾起我回忆的,
日记系列01:用ARP欺骗她
。不过更重要的是,日记能够让我总结出知识的细节和要点,写后获益匪浅。于是我一定会坚持的把日记写下去,就从今天开始,就从这一篇开始,就从校内局域网嗅探开始,就从ARP欺骗开始……日期:3月5日 惊蛰,夜 天气: 微风
我必须在这场漫长而乏味的校园生活中找到点乐趣,但是我并不想跟其他人一样,抱着一个“傻姑娘”,就像玩养成游戏一样在校园里谈情说爱,这对我来说蠢极了。于是我选择 ,并不是因为听上去酷,而是我真的能够在那种流动的数字与网络中找寻到挑战的快感。但是就在昨天,一个偶然的擦肩而过激活了我故意隐藏起来的荷尔蒙,她是那么的美丽,以至于在飘满饭菜味的食堂中我仍然似乎隐约的闻到了与她擦肩而过时的淡淡茉莉香,她是谁?以前怎么没见过?
虽然宿舍的弟兄们一直嘲笑我是故意的,但是我仍然认为是上帝的手推了我一把,我拿起饭盆从座位上站起来绕过她身边的那一刻,仅仅只是想看看她桌子上的课本封皮,好确认她是什么专业。但是不知道哪个该死的,把一滩黏糊糊的粥洒在了地上,于是转头看书的刹那间,我很英俊的摔倒了,饭盆和里面的剩菜以标准的抛物线落在她的脖子上。随后事情的发展进度超出了我的想象力,我们很快的就交换了姓名、专业、宿舍号码等私人信息,当然最后她也告诉我,她身上穿的那个印着卡通熊的衣服叫TeenieWeenie,一周前她父亲买给她的,价值2180元……唉,女人的衣服……怎么这么贵?
ARP-局域网的噩梦
不管怎么样,我现在都是负资产了,信用卡严重透支,虽然我知道了她的宿舍号码和姓名,但是价格也太贵了点儿吧。所以我现在有充分的理由和权利,来了解她的一切,绝不能做赔本买卖,宿舍里的兄弟都这么说。于是我决定,通过宿舍楼局域网,入侵她的电脑,将木马植入到她的电脑中,翻看她的照片,偷看她的日记,监视她的QQ,我太坏了。不过想想那2180元,我认为我有这个权利!
我坐在电脑前思索了许久,最终我决定用ARP欺骗敲开她电脑的大门。ARP是一种地址解析协议,该协议用来解决一个节点上的下一跳IP地址到媒体访问控制(MAC)地址的转换。ARP欺骗就是通过截获网关数据或者伪造网关制造构造虚假的局域网网络数据,达到诱骗和网络通讯混乱的目的。
第一步:ARP欺骗是在局域网内最好的入侵方式,但是在用ARP欺骗入侵前,我必须在局域网中定位到她的电脑,这是ARP欺骗成功的关键。我认为仅仅是偶然,学校局域网为了管理收费方便,要求每个宿舍的电脑名称必须是宿舍门号加姓名拼音。这也就意味着我只需要对局域网疯狂的扫描一番就可以找到那个让我变成穷光蛋的人。我没有选择大名鼎鼎的Xscan,我认为它的扫描速度太慢了,也不符合我选择ARP欺骗这种入侵方式,于是我选用了一款名为Active Wall的网络监控软件作为我嗅探她位置的工具。Active Wall嗅探和拦截才是它最优势的地方,它会自动扫描嗅探出了宿舍楼局域网所有电脑,主界面中还会显示出局域网中每台电脑的名字和发送接收字节的多少。(图1)这时,根据对“电脑名称”的排查我找到了正在上网的她。
第二步:为了获取她更加详细的情况,我决定用嗅探过滤拦截一下她的访问信息,说不定还能够看到一两个在和她狂聊的漂亮学姐学妹。我决定先测试一下网页的拦截效果,看看她都在关注什么网站。
点击“分组管理”中的“策略配置”,选择“HTTP过滤”选项,
电脑资料
《日记系列01:用ARP欺骗她》(https://www.unjs.com)。在新弹出“HTTP过滤配置”对话框中“网址”页面中输入“*”号,接着在“策略规则”选项中选择“通过并记录”后添加进策略中(图2)。我之所以不再网址一栏中输入具体的网址,是因为用“*”号通配符可以结果她所有访问的网站内容,而不会局限于某个网站,既然要了解,就了解个通通透透。20分钟后嗅探出的所有内容显示在“事件记录”中,我将嗅探出的网址日志复制导出,对她的浏览习惯进行了大致的分析,在这段时间里她先后登陆了学校教务网站、新浪博客、Qzon、某时尚杂志网,这份结果让我很满意,毕竟她没有跟风去疯狂搜索近期的明星照片,是个好女孩儿。
第三步:想要利用ARP欺骗达到在她的电脑中植入木马的目的,仅仅通过Active Wall嗅探是无法实现的。真正的战斗必须准备几样专业的ARP欺骗工具,分别是:Winpcap、Zxarps、一款优秀的网页木马、小巧的远控木马。
现在开始行动,我先将精选的网页木马和远控木马放到本机搭建好的HTTP环境中,然后将Winpcap安装到电脑中,这是主角Zxarps这款ARP欺骗工具必须用到的软件,接下来就可以使用Zxarps进行欺骗攻击了。Zxarps能够实现十几种ARP欺骗攻击方式,可以通过在CMD窗口中输入“Zxarps ?” 查看具体的功能。我的目标非常直接,就是将木马植入她所在宿舍的全部电脑中。我决定编写一个方便的BAT批处理文件来进行攻击,使用这种方式会简化操作步骤与出错的几率。
第四步:首先打开Windows自带的记事本,然在在记事本中写入“zxarps.exe -idx 0 -ip 192.168.1.8-192.168.1.11(需要欺骗的IP地址段,根据实际情况修改)-port 80 -insert "
批处理文件写好就可以运行了,在CMD窗口中输入执行批处理文件后,Zxarps开始在我的计算机中运行起来,它开始迅速将
揭穿披着狼皮的ARP
从去年开始,Arp欺骗攻击就开始流行起来。要要防御这种攻击,我们可以使用MAC绑定法来解决问题。首先在命令提示符下输入“Ipconfig/all”,然后继续命令提示符下输入命令“ ARP -s IP MAC ”,就可以将MAC地址和IP地址捆绑在一起了。
这样,就不会出现IP地址被盗用,不能正常使用校园网或者网络木马的情况了,从而有效保证校园网络的安全和用户的应用。不过对于某些IP地址不固定的校园网来说,最好的方法仍然是使用用专业的ARP防欺骗软件,例如AntiArp(软件下载地址:http://www.7747.net/Soft/Search.asp?Field=SoftName&ClassID=&keyword=AntiArp&Submit=+%CB%D1%CB%F7+)。
回音壁
读者 汪洋:看过上期的《买论坛点券“附送”管理员权限》(/Article/200803/24729.html)之后,我成功的取得了网站的管理后台,但是我在尝试取得Webshell的控制权时总是没有办法成功,请问取得Webshell是不是有特定的诀窍?
小新分析:在某些支持PHP环境的服务器中,可以通过修改“论坛博客”模块中的文件设置,将PHP作为新后缀添加上,然后再通过Blog文章发布功能将你的PHP木马上传就可以了。当然,这种夺取WebShell的局限是对方的服务器必须为支持ASP和PHP两种解析的服务器,建议你最好能够假设自己的测试环境,这样更加安全与可靠。