Zuhause Persönliche Finanzen Wie Hacker Adressauflösungsprotokoll verwenden, um Netzwerke zu durchdringen - Dummies

Wie Hacker Adressauflösungsprotokoll verwenden, um Netzwerke zu durchdringen - Dummies

Inhaltsverzeichnis:

Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2025

Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2025
Anonim

Hacker können ARP (Address Resolution Protocol) verwenden, das in Ihrem Netzwerk ausgeführt wird, damit ihre Systeme als Ihr System oder ein anderer autorisierter Host in Ihrem Netzwerk erscheinen. Denken Sie daran, während Sie Ihre Sicherheitsmaßnahmen entwickeln.

ARP-Spoofing

Eine übermäßige Anzahl von ARP-Anfragen kann ein Zeichen für einen ARP-Spoofing -Angriff in Ihrem Netzwerk sein.

Ein Client, der ein Programm ausführt, wie z. B. dsniff oder Cain & Abel, kann die ARP-Tabellen - die Tabellen, die IP-Adressen in Medienzugriffskontrollen ol - auf Netzwerkhosts speichern. Dies führt dazu, dass die Opfercomputer glauben, dass sie Datenverkehr an den Computer des Angreifers und nicht an den richtigen Zielcomputer senden müssen, wenn sie im Netzwerk kommunizieren.

Fehlerhafte ARP-Antworten können an einen Switch gesendet werden, der den Switch in den Broadcast-Modus zurücksetzt und ihn im Wesentlichen in einen Hub verwandelt. Wenn dies der Fall ist, kann ein Angreifer jedes Paket, das den Switch durchläuft, beschnuppern und alles und jedes aus dem Netzwerk erfassen.

Hier ist ein typischer ARP-Spoofing-Angriff mit einem Hackercomputer (Hacky) und zwei legitimen Netzwerkbenutzern (Joe und Bob):

  1. Hacky vergiftet die ARP-Caches der Opfer Joe und Bob mit dsniff, ettercap oder einem Dienstprogramm, das er geschrieben hat.

  2. Joe assoziiert Hackys MAC-Adresse mit der IP-Adresse von Bob.

  3. Bob ordnet Hackys MAC-Adresse der IP-Adresse von Joe zu.

  4. Joes Datenverkehr und Bobs Datenverkehr werden zuerst an die IP-Adresse von Hacky gesendet.

  5. Hackys Netzwerkanalysator erfasst Joes und Bobs Datenverkehr.

Cain & Abel für ARP-Vergiftungen

Sie können ARP-Vergiftungen in Ihrem Switched Ethernet-Netzwerk durchführen, um Ihr IPS zu testen oder um zu sehen, wie einfach es ist, einen Switch zu einem Hub zu machen und alles zu erfassen. ein Netzwerkanalysator.

Führen Sie die folgenden Schritte aus, um Cain & Abel für ARP-Poisoning zu verwenden:

  1. Laden Sie Cain & Abel und klicken Sie dann auf die Registerkarte Sniffer, um den Netzwerkanalysator-Modus aufzurufen.

  2. Klicken Sie auf das Symbol Start / Stop APR.

    Der ARP-Poison-Routing-Prozess startet und aktiviert den integrierten Sniffer.

  3. Wenn Sie dazu aufgefordert werden, wählen Sie den Netzwerkadapter im angezeigten Fenster aus und klicken Sie dann auf OK.

  4. Klicken Sie auf das blaue + Symbol, um Hosts hinzuzufügen, auf denen die ARP-Vergiftung ausgeführt werden soll.

  5. Stellen Sie im angezeigten Fenster MAC Address Scanner sicher, dass die Option Alle Hosts in meinem Subnetz ausgewählt ist, und klicken Sie dann auf OK.

  6. Klicken Sie auf die Registerkarte APR, um die APR-Seite zu laden.

  7. Klicken Sie auf den Leerraum unter der obersten Spaltenüberschrift Status.

    Dadurch wird das blaue + Symbol wieder aktiviert.

  8. Klicken Sie auf das blaue + Symbol und das Fenster Neues ARP-Poison-Routing zeigt die in Schritt 3 entdeckten Hosts an.

  9. Wählen Sie Ihre Standardroute aus.

    Die rechte Spalte füllt sich mit allen verbleibenden Hosts.

  10. Klicken Sie bei gedrückter Strg-Taste auf alle Hosts in der rechten Spalte, die Sie vergiften möchten.

  11. Klicken Sie auf OK und der ARP-Vergiftungsprozess beginnt.

    Dieser Vorgang kann je nach Netzwerkhardware und lokalem TCP / IP-Stack der Hosts zwischen wenigen Sekunden und einigen Minuten dauern.

  12. Sie können die integrierte Kennwörterfunktion von Cain & Abel verwenden, um Kennwörter zu erfassen, die das Netzwerk von und zu verschiedenen Hosts durchlaufen, indem Sie einfach auf die Registerkarte Kennwörter klicken.

Die vorangegangenen Schritte zeigen, wie einfach es ist, eine Sicherheitslücke auszunutzen und zu beweisen, dass Ethernet-Switches nicht alles sind, was sie zu bieten haben.

MAC-Adressen-Spoofing

MAC-Adressen-Spoofing führt dazu, dass der -Schalter zu dem Gedanken führt, dass Ihr Computer etwas anderes ist. Sie ändern einfach die MAC-Adresse Ihres Computers und maskieren sich als ein anderer Benutzer.

Mit diesem Trick können Sie Zugangskontrollsysteme wie IPS / Firewall und sogar die Anmeldesteuerelemente Ihres Betriebssystems testen, die nach bestimmten MAC-Adressen suchen.

UNIX-basierte Systeme

Unter UNIX und Linux können Sie MAC-Adressen mit dem Dienstprogramm ifconfig vortäuschen. Folgen Sie diesen Schritten:

  1. Wenn Sie als root angemeldet sind, geben Sie ifconfig ein, um einen Befehl einzugeben, der die Netzwerkschnittstelle deaktiviert.

    Fügen Sie die Netzwerkschnittstellennummer, die Sie deaktivieren möchten, in den Befehl ein:

    [root @ localhost root] # ifconfig eth0 down
    
  2. Geben Sie einen Befehl für die MAC-Adresse ein, die Sie verwenden möchten.

    Fügen Sie die gefälschte MAC-Adresse und die Netzwerkschnittstellennummer (eth0) wie folgt in den Befehl ein:

[root @ localhost root] # ifconfig eth0 hw ether new_mac_address

Sie können einen funktionsreicheren Dienstprogramm namens GNU MAC Changer für Linux-Systeme.

Windows

Sie können regedit verwenden, um die Windows-Registrierung zu bearbeiten, oder Sie können ein ordentliches Windows-Dienstprogramm namens SMAC verwenden, das MAC-Spoofing zu einem einfachen Vorgang macht. Befolgen Sie diese Schritte, um SMAC zu verwenden:

  1. Laden Sie das Programm.

  2. Wählen Sie den Adapter aus, für den Sie die MAC-Adresse ändern möchten.

  3. Geben Sie die neue MAC-Adresse in die Felder New Spoofed MAC Address ein und klicken Sie auf die Schaltfläche Update MAC.

  4. Beenden Sie die Netzwerkkarte mit den folgenden Schritten und starten Sie sie neu:

    • Klicken Sie mit der rechten Maustaste unter Netzwerk- und DFÜ-Verbindungen auf die Netzwerkkarte, und wählen Sie dann Deaktivieren aus.

    • Klicken Sie erneut mit der rechten Maustaste und wählen Sie dann Aktivieren, damit die Änderung wirksam wird.

  5. Klicken Sie in der SMAC-Benutzeroberfläche auf die Schaltfläche Aktualisieren.

Gehen Sie folgendermaßen vor, um Änderungen der Registrierung mit SMAC rückgängig zu machen:

  1. Wählen Sie den Adapter aus, für den Sie die MAC-Adresse ändern möchten.

  2. Klicken Sie auf die Schaltfläche MAC entfernen.

  3. Beenden Sie die Netzwerkkarte mit den folgenden Schritten und starten Sie sie neu:

    • Klicken Sie mit der rechten Maustaste unter Netzwerk- und DFÜ-Verbindungen auf die Netzwerkkarte, und wählen Sie dann Deaktivieren aus.

    • Klicken Sie erneut mit der rechten Maustaste und wählen Sie dann Aktivieren, damit die Änderung wirksam wird.

  4. Klicken Sie in der SMAC-Benutzeroberfläche auf die Schaltfläche Aktualisieren.

    Sie sollten Ihre ursprüngliche MAC-Adresse erneut sehen.

Gegenmaßnahmen gegen ARP-Poisoning und MAC-Adress-Spoofing-Angriffe

Einige Gegenmaßnahmen in Ihrem Netzwerk können die Auswirkungen eines Angriffs auf ARP- und MAC-Adressen minimieren:

  • Prävention: Sie können das Spoofing von MAC-Adressen verhindern, wenn Switches können Portsicherheit aktivieren, um automatische Änderungen an den MAC-Adresstabellen zu verhindern.

  • Erkennung: Sie können diese beiden Arten von Hacks über ein IPS oder ein eigenständiges MAC-Adressüberwachungsprogramm erkennen.

    Arpwatch ist ein Linux-basiertes Programm, das Sie per E-Mail benachrichtigt, wenn es Änderungen an MAC-Adressen erkennt, die mit bestimmten IP-Adressen im Netzwerk verknüpft sind.

Wie Hacker Adressauflösungsprotokoll verwenden, um Netzwerke zu durchdringen - Dummies

Die Wahl des Herausgebers

Anzeigen von elektrischen Signalen an einem Oszilloskop - Dummies

Anzeigen von elektrischen Signalen an einem Oszilloskop - Dummies

Ein Oszilloskop ermöglicht das Anzeigen eines elektrischen Signals durch Anzeigen einer Spannung. variiert mit der Zeit als eine Spur über eine Anzeige. Die vertikale Achsenspannung zeigt die Größe der Spannung (auch Amplitude genannt) an, und die horizontale Achse repräsentiert die Zeit. (Denken Sie daran, Gleichungen in Mathematik-Klasse zu zeichnen? Nun, die Anzeige auf einem Bereich ist wirklich ...

Eintauchen in DX-ing - Dummies

Eintauchen in DX-ing - Dummies

Drücken Sie Ihre Station, um Kontakte über immer größere Entfernungen herzustellen (DX bedeutet entfernte Stationen ist die zweitälteste Aktivität im gesamten Amateurfunk. Irgendwo im Äther ist eine Station immer nur verlockend außer Reichweite und die Herausforderung, diese Station zu kontaktieren, ist der Zweck von DX-ing. Tausende von Schinken über ...

Steuern Sie Ihre Elektronik über einen Parallelport - Dummies

Steuern Sie Ihre Elektronik über einen Parallelport - Dummies

Werfen Sie nicht weg alter Computer! Wenn es einen Parallelport hat, können Sie damit Ihre elektronischen Gadgets steuern. Bis vor einigen Jahren waren alle Computer mit einem parallelen Anschluss ausgestattet, der hauptsächlich zum Anschluss an einen Drucker verwendet wurde. Heutzutage verbinden sich die meisten Drucker über USB-Ports mit Computern. Der Parallelport ...

Die Wahl des Herausgebers

Neuro-linguistisches Programmieren: Zu Deinem Selbst Selbst Seien Wahr - Attrappen

Neuro-linguistisches Programmieren: Zu Deinem Selbst Selbst Seien Wahr - Attrappen

Fahren nicht durch dein Leben mit einem Fuß auf der Bremse, weil du versuchst, den Erwartungen anderer Menschen gerecht zu werden. Persönliche Verantwortung und echtes Autofahren ist viel einfacher, wenn man versteht, wer man im Mittelpunkt steht und was man im Leben erreichen will. Sie können Maßnahmen ergreifen, wenn Sie ...

Bewegen Jenseits von Typ A: Abheben der Uhr - Dummies

Bewegen Jenseits von Typ A: Abheben der Uhr - Dummies

Typ A sind von der Zeit besessen. "Das nimmt zu viel Zeit in Anspruch" "Verdammt, es wird spät - ich werde nie pünktlich fertig sein." "Ich wünschte, sie würden sich beeilen. "Typ A hat ein beschleunigtes Zeitgefühl. Sie fühlen, wie die Zeit im Laufe des Tages immer mehr "abrutscht". Dies führt zu einem ...

Stimmung Störungen und ihre Behandlung Medikamente - Dummies

Stimmung Störungen und ihre Behandlung Medikamente - Dummies

Stimmungsstörungen, auch als affektive Störungen bekannt, sind eine Gruppe von Krankheiten gekennzeichnet durch eine deutliche Veränderung des emotionalen Zustandes einer Person. Die drei häufigsten Stimmungsstörungen sind bipolare Störung, Dysthymie und Major Depression. Stimmungsstörungen betreffen fast 21 Prozent der Erwachsenen in den Vereinigten Staaten. Die meisten Betroffenen finden jedoch ein gewisses Maß an ...

Die Wahl des Herausgebers

So ​​wählen Sie die von Ihnen benötigten AWS-Dienste aus - Attrappen

So ​​wählen Sie die von Ihnen benötigten AWS-Dienste aus - Attrappen

Denken Sie daran, dass Sie nur 12 Monate frei haben Entscheidungsprozess darüber, welche AWS-Dienste (Amazon Web Services) in Ihrem Unternehmen verwendet werden sollen. Zwölf Monate mögen sehr viel Zeit in Anspruch nehmen, aber Sie werden feststellen, dass es vor Ihren Augen verdunstet, wenn Sie versuchen, Ihre täglichen Aufgaben, Meetings, ... zu bewältigen.

Amazon Web Services für Dummies Cheat Sheet - Dummies

Amazon Web Services für Dummies Cheat Sheet - Dummies

Amazon Web Services (AWS) ist ein Cloud-Dienstanbieter, der bietet einfachen Zugriff auf eine Vielzahl von nützlichen Computerressourcen, die alle auf bedarfsgerechte, kosteneffiziente Weise angeboten werden. Wenn Sie ein IT-Praktiker sind, der bereit ist, Amazon Web Services zu nutzen, brechen Sie Ihre alten Anwendungsmuster-Gewohnheiten und implementieren Sie neue Ansätze, die AWS-Eigenschaften und ...

AWS-Sicherheitsprobleme - Dummies

AWS-Sicherheitsprobleme - Dummies

Für die Verwendung von AWS (Amazon Web Services) müssen Sie die Sicherheit Ihres Computers in einem Weg. Administratoren und Sicherheitsexperten können sich schnell verrückt machen, wenn sie versuchen, diese miteinander verbundenen Computer sicher zu halten, aber das ist Teil der Stellenbeschreibung. Sie müssen Best Practices bei der Sicherung der Computersysteme und der darin enthaltenen Daten befolgen.