999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于ARP 欺騙的中間人攻擊的Python 實現

2020-07-13 07:06:34殷松瑜
網絡安全技術與應用 2020年7期

◆殷松瑜

(江蘇商貿職業學院電子信息學院 江蘇 226011)

在研究網絡協議時發現TCP/ⅠP 協議棧中,很多網絡協議標準都有安全缺陷,網絡攻擊比如網絡掃描,內網滲透,流量欺騙等都和ARP 協議有關。本文為了進一步學習理解網絡協議的原理過程,首先搭建網絡實驗模擬環境,利用Python 的scapy 模塊構造ARP 數據包發送給攻擊目標機實施ARP 欺騙,模擬中間人攻擊,然后嗅探局域網內部網絡流量截取HTTP 協議數據包進行解析,在被攻擊者瀏覽網頁點擊圖片時,實現了實時抓取這些點擊圖片的系統功能目標。

1 系統實現的實驗環境和編程開發工具

本文實驗環境包括一個路由器,一臺聯網的64 位Windows 7 版本的計算機作為攻擊機,要對該計算機啟用ⅠP 轉發,在注冊表定位以下注冊表項:HKEY_LOCAL_MACHⅠNESYSTEM CurrentContro lSet ServicesTcpip Parameters 選擇下面的項目ⅠPEnableRouter。

請指定值為1。Python 出于兼容性考慮安裝是32 位Python 3.7版本,另外還有一臺VMWARE 虛擬機作為被攻擊目標機,操作系統是64 位的Windows 7 版本,網絡連接方式是Host Only。Python 第三方庫一定要選擇開發環境操作系統Python 版本相對應的庫文件安裝,使用pip 安裝時,如果外國網站網速太慢,可以訪問國內的pip y 源時,命令為:pip install 庫名==XXX.XX -i https://pypi.tuna.t singhua.edu.cn/simple。下面是本文要用到的各種模塊比如Scapy,H TTP 等所依賴的Python 第三方庫文件:

2 ARP 欺騙和中間人攻擊

2.1 ARP 欺騙原理

ARP 協議稱為地址解析協議,是工作在網絡層的協議,基本任務就是將ⅠP 地址轉換為MAC 地址(物理地址)。由于網絡層ⅠP 數據報是根據ⅠP 地址確定傳送目標,而以局域網交換設備傳送的是數據幀,它們是依靠48 位以太網地址(MAC 地址)確定傳送目標,以太網數據幀的并不能識別32 位的ⅠP 地址,所以在局域網內部的機器要和其他機器進行通信,首先就要獲取對方的物理地址,這就需要ARP 協議來實現ⅠP 地址轉換為物理地址這種對應關系。

ARP 數據包的詳細信息列表如下(圖1)[1]。

圖1 ARP 數據報文格式

ARP 協議是一個不安全的協議,只要你發送ARP 數據包就能修改目標的MAC 緩存表,基于這種不安全性,便能實現ARP 欺騙。ARP 的攻擊原理:攻擊者冒充網關的身份MAC 地址,被攻擊者發給網關的流量會全部經過攻擊者機:攻擊者冒充被攻擊者的身份MAC地址,賣家發給被攻擊者的流量也會經過攻擊者機的手上。被攻擊者無法與網關聯系,導致流量無法到達被攻擊者機上,而攻擊者卻能拿到網段所有流量(圖2)。

圖2 ARP 欺騙的攻擊示意圖

2.2 ARP 欺騙和中間人攻擊的實現

使用Python 編寫ARP 欺騙工具思路:不斷發送修改對方MAC緩存表的ARP 數據包[2]。

(1)欺騙目標機:以太網報頭:本機MAC·目標機MAC 數據(ARP 數據包):目標機MAC·目標機ⅠP·操作類型請求或回復都行·本機MAC·網關ⅠP。

(2)欺騙路由器:以太網報頭:網關MAC·本機MAC 數據(ARP數據包):網關MAC·網關ⅠP·操作類型請求或回復都行·本機MAC·目標機ⅠP。

在scapy 模塊中,ARP 是構建ARP 數據包的類,Ether 用來構建以太網數據包,構造ARP 數據包并加上以太網報頭實現ARP 欺騙目的[3]。

2.3 抓取圖片的程序實現

瀏覽網頁中的圖片一般都是向服務器發送一次請求圖片的HTTP 請求,所以我們只需從經過網卡的流量中過濾出TCP 協議80端口的HTTP 協議數據包,將數據包的頭部層層去掉,最后能得到應用層的HTTP 數據包,再利用正則表達式將http://*.jpg 篩選出來即可知道用戶到底點擊請求了哪些圖[4]。

下面是截取到的HTTP 協議數據包片段:

2.4 系統功能的主程序代碼實現

本文的模擬網絡攻擊環境:路由器網關gateway:192.168.1.1;受害者機器target:192.168.1.15;本地機器local:192.168.1.9。

下面是系統功能的主程序代碼:

2.5 系統欺騙攻擊和抓圖的功能運行效果

ARP 欺騙攻擊之后,從圖3 可以看出路由器網關gateway:192.168.1.1 MAC 地址變成和本地攻擊機local:192.168.1.9 的MAC地址一模一樣,本地攻擊機欺騙被攻擊機冒充自己是網關成功。

圖3 實施ARP 欺騙攻擊的效果圖

本地機192.168.1.9 實施ARP 欺騙攻擊之后,在被攻擊機192.168.1.15 上打開網頁點擊圖片,在本地機上運行的抓圖效果如圖4,可以看到被攻擊機發往網關的HTTP 協議報被本地攻擊機截取,相關圖片的HTTP 請求被解析而后在本地機打開相對應的圖片,基本實現了抓取第三方屏幕網頁圖片的功能。

圖4 ARP 攻擊后實施抓圖的效果圖

3 結語

本文使用Python 初步實現了ARP 攻擊和抓取第三方機器屏幕的效果,由于實驗環境和程序代碼編寫的限制,系統性能還需要進一步優化,以解決能夠快速高效抓取和解析網絡流量數據包這個系統運行效率問題,還有很多功能有待完成。通過這次實驗作者對ARP 欺騙攻擊有了更深的理解,后面繼續改進完善系統,增添更多的網絡滲透安全防護功能。

主站蜘蛛池模板: 国产精品尤物在线| 精品在线免费播放| 日韩一级二级三级| 伊人中文网| 久热re国产手机在线观看| 91国内在线观看| 国产精品成人第一区| 日本五区在线不卡精品| 欧美色伊人| 国产鲁鲁视频在线观看| 日本黄色a视频| 亚洲欧美在线精品一区二区| 精品人妻AV区| 亚洲欧洲国产成人综合不卡| 久久久久久久蜜桃| 无码中文字幕乱码免费2| 亚洲制服中文字幕一区二区| 国产专区综合另类日韩一区| 久青草网站| 99久久国产综合精品女同| 欧美区一区二区三| a毛片在线| 久久精品亚洲热综合一区二区| 久久综合AV免费观看| 亚洲一区波多野结衣二区三区| 亚洲欧洲日产国产无码AV| 亚洲精品无码AV电影在线播放| 国产成人亚洲精品蜜芽影院 | 国产一区二区三区免费观看| 色婷婷天天综合在线| 亚洲va视频| 喷潮白浆直流在线播放| 亚洲免费黄色网| 欧美激情,国产精品| 最新精品国偷自产在线| 久久久无码人妻精品无码| 黑人巨大精品欧美一区二区区| 国产成人综合网| 国产成人精品2021欧美日韩| 香蕉国产精品视频| AV熟女乱| 熟妇人妻无乱码中文字幕真矢织江| 亚洲丝袜第一页| 久久婷婷色综合老司机| 精品成人一区二区| 激情国产精品一区| 视频二区欧美| 国产成人8x视频一区二区| 国产不卡在线看| 色香蕉影院| 强奷白丝美女在线观看| 国产精品开放后亚洲| www亚洲精品| 91视频精品| 女人18毛片久久| 欧美成人怡春院在线激情| 伊人查蕉在线观看国产精品| 色偷偷综合网| 欧美一级在线看| 精品成人免费自拍视频| 97超级碰碰碰碰精品| 久久夜色精品国产嚕嚕亚洲av| 亚洲美女一级毛片| 青青青视频91在线 | 国产原创自拍不卡第一页| 国产在线精品网址你懂的| 日韩黄色在线| 国产精品视屏| 久久夜色精品| 九色综合伊人久久富二代| 亚洲精品在线91| 色网站在线视频| 欧美视频在线不卡| 熟妇丰满人妻av无码区| 亚洲经典在线中文字幕| 精品综合久久久久久97| 久久综合久久鬼| 国产精品亚洲欧美日韩久久| P尤物久久99国产综合精品| 日韩在线影院| 99草精品视频| 免费a在线观看播放|