跳到主要內容

發表文章

目前顯示的是 7月, 2018的文章

在 mac OS 上實現 ARP 欺騙

操作環境 攻擊電腦: IP: 192.168.0.101 Operating System: macOS High Sierra 10.13.5 Hardware: MacBook Pro (13-inch, 2017, Four Thunderbolt 3 Ports) Programming Language: Python 3.5.4 IDE: PyCharm 2018.1 WireShark: Version 2.6.0 被攻擊電腦: IP: 192.168.0.102 Operating System: Windows 10 Hardware: ASUS S550CM 路由器: IP: 192.168.0.1 說明: 當駭客的第一步,最常見的方法就是擷取別人的封包。假設A電腦連上一個未加密的網站,那這台電腦丟給這個網站的封包都會以明文傳送,這時候就很容易被有心人士竊聽封包,將你的帳號密碼全部竊取走!這也是為什麼現在越來越多網站都要提升安全性,將HTTP加密,成為HTTPS。 ARP: 全名為 Address Resolution Protocol,為 位址解析協定,在每一台電腦中都有一個ARP Table,儲存區域內的電腦 IP 及 MAC Address。通常 Host 會以廣播的方式詢問誰擁有某個 IP的實體位址,在此區域上的電腦,都會確認自己是不是與廣播中的相符,若一樣的話則回覆自己的MAC Address,反之則忽略。 而 ARP Table 儲存在 ARP Cache 中,裡面也有分動態記錄及靜態紀錄兩種: 動態記錄: 當一台電腦解析完 ARP 封包後,會將結果儲存在 ARP Cache中,以供後續使用。但為了避免網路黑洞的發生,所以紀錄的壽命時間通常為兩分鐘,若有被使用到,就會被延長為10分鐘。 靜態紀錄: 如果使用者知道對方的 IP 及 MAC Address 為何,就可以以手動的方式加入,就叫做靜態紀錄,但它的壽命比動態記錄長,只有重新開機、與動態記錄衝突、手動刪除才會消失。 設置靜態紀錄可以在終端機輸入: arp -s IP MAC 步驟: 首先,必須要先下載 Scapy,它就很像是Wireshark,一樣可以截取封包,更厲害的...