cain嗅探突破ARP防火墙
本机搭建一个虚拟机系统(XP SP2),以虚拟机为目标,在本机发起攻击,其实就是欺骗网关来达到目的,目标是截取到虚拟机登陆到外网FTP时候的密码与帐号,测试完全成功。成功截取到我空间的帐号密码。
然而上面只是针对目前未装arp防火墙的机器而已,自从arp防火墙出来后,好像大家遇到装了arp防火墙的服务器就没办法了。
其实arp防火墙的原理就是不停的向网关发arp包刷新arp表,如果我们单独用一个发包工具,发包的速度比arp防火墙的速度快,告诉网关我是被欺骗的主机ip和mac,由于我发包的速度比arp防火墙快,网关应对我的包要多一些,所以就把我当成被欺骗的主机了。
所以,就要利用工具对网关快速发包。
输入网关的IP和MAC,和被害人机器的IP和MAC,然后回车,下一步,选择网卡。
OK,这样就成功执行启动了对网关ARP表快速刷新的动作了。这样就可以大大方方的杀向装有ARP防火墙的机器了,它们将起不到一点作用,看来目前市面上的ARP放火墙需要修改一下防御机制了。~
另外如果在同一台机器上操作发包工具和cain容易引起占据的那台机器网速太慢,所以最理想的操作方式是用一台机器发包,再用一台机器开cain欺骗嗅探,cain很容易地做了一个中转。直接就抓到了被欺骗机的密码信息。
大家如果想知道npcharp是个什么工具就参考本博客的《局域网攻击》一文。
逍遥复仇评说:本文转载过来后引起很多朋友的争议,今偶遇一机会小弟做了下测试,操作后服务器几乎卡死,另外文章内容不明确,运行ncpharp后目标IP写网关吗?那么发送IP是写要嗅探的IP还是写同段其他服务器IP呢?按理说ncph玫瑰大牛不会无中生有的,可能是过时了。另外网上甚传netfuke可突破arp防火墙,小弟准备也做下测试,说真的目前确实没有很好的方法对负ARP防火墙,不过以上文章分析ARP防火墙的原理是无误的,期待大牛编出大杀器!
解答疑问:
填写格式如下:
网关
MAC
目标
MAC
经查证ncph也是有效的,如果按上面格式运行了没有反应而且机器卡死情况就是被控机器MAC绑定了,另外ncpharp这工具用一段会使网络瘫痪和被控机器挂掉的,建议还是网盾吧!
2010年8月7日突破ARP防火墙测试报告:昨晚在网上找了一晚netfuke 1.06,网上要不是J81.00就是1.02版本,貌似netfuke 1.06真的没有放出来,不过3est管理放出个netfuke 1.07版本但是价位太高买不起,最后多谢sinhack的站长小叶同志还是帮我搞到了,不愧是内部工具高手拿着都不放,其实netfuke 1.07我还真没有测试,我突破ARP防火墙的方法是用80sec出品的“幻境网盾3.7”结合cain,不过应该给目标服务器网络造成了很大影响,小弟太菜也懒得去多拿几台同段服务器,一台用网盾发包一台cain,helen大牛告诉我如果能搞定几台服务器都同cain目标服务器也是可以的。“幻境网盾+cain”相结合最后战果是虽然没有嗅探到全部数据,主要是数据还是有几个。嘿嘿!~
(在这里我还是要提一下幻境网盾,早在某些文章中已经了解过这工具可以突破ARP防火墙,曾测试时一点数据都没有,昨天叶总请教某些大牛时又提到这工具,我又查了查些资料,原来幻境3.7、3.6都是很不稳定,最稳定的是网盾3.5版,如果3.7探测不到流量时不妨试下低版的3.5。我在2003上嗅探有些3.7能用,有的不能用,总体工具还是有用的)
至此目前所有突破ARP防火墙的方法和工具基本上在内了,叫他总结贴一点都不为过。
评论 (0)