在《网络攻击与防御》这门课第第五章欺骗攻击与防御
还是很值得去好好听一下的, 在这章里面主要讲了下面五个欺骗:
这五个欺骗的ARP欺骗和IP欺骗上课的时候并没有好好的记笔记所以很多东西都没有能记下来, ARP攻击的咋前几天学内网横向的时候才使用ettercap
操作了一遍(其实ettercap体验不是那么的好)另外再发了一篇文章使用ettercap进行arp攻击|内网嗅探(图太多太占空间了), 至于IP欺骗的话主要就是ip动态分配的过程, 在内网中将受攻击的目标ip挤下线,然后我们将自己的ip申请更改为手攻击机器的ip从而实现ip伪造, IP欺骗这部分就不再另外找资料了(终究是错过了┭┮﹏┭┮)
呃呃呃这部分的笔记其实已经忘了是上课的时候讲到哪里的笔记的了, 看到上课棘截图中的TCP劫持攻击
就把这个当小标题应该是没问题的哈哈
会话劫持关键: TCP序列号猜测
步骤:
客户端与服务器进行TCP的三次握手会话
Kali抓取服务器对客户端的回应的TCP包
Kali伪造下一个客户端发给服务器的数据包
那么选择TCP层的协议telnet是因为
ssh与telnet的相同点:
两种协议都可以远程登录另一台主机
两种协议都属于基于TCP/IP的协议
ssh与telnet的不同点:
telnet是明文传送;ssh是加密传送,并且支持压缩。
telnet的默认端口号为23;ssh的默认端口号为22.
ssh使用公钥对访问的服务器的用户验证身份,进一步提高的安全性;telnet没有使用公钥。
DNS欺骗的工作原理 DNS欺骗的关键是在DNS服务器的本地Cache中缓存一条伪造的解析记录 如何才能在本地域名服务器中注入伪造的域名解析记录? 如果攻击者通过其他攻击方法已经获得了DNS服务器的控制权,则增加一条伪造记录就易如反掌。 Remark:这种理想状态并不多见
确定目标DNS服务器的ID号为DNS欺骗攻击的关键 DNS数据通过UDP (53端口)协议传递,通信过程往往是并行的,即域名服务器之间同时可能会进行多个解析过程 Q: 靠什么来彼此区别呢?
A: DNS报文的ID域
DNS欺骗的局限性 攻击者不能替换缓存中已经存在的记录DNS服务器存在缓存刷新时间问题配置DNS
服务器的时候要注意
关闭DNS服务器的递归功能
利用缓存中的记录信息或通过查询其它服务器获得信息并发送给客户机,称为递归查询——容易导致DNS欺骗
向用户发送数以千计的邮件让用户的邮箱爆炸(空间占满)从而接受不到新的有效邮件
3050F4D8-98B5-11CF-BB82-O0AAOOBDCEOB
在注册表里是HTML文件关联的意思。但是存成文件名的时候它并不会显现出来,看到的就是个.txt文件,该文件实际上等同于“QQ靓号放送.txt.html”。当双击这个伪装起来的.txt时候,就会以html文件的形式运行。
针对特定目标
进行攻击的网络钓鱼攻击
2022_10_月初的某天