局域网内通过ARP欺骗获取他人账号密码
下文仅用于信息安全专业技术学习和参考
1|0一、 条件:
1. 局域网同一个网段内;
2. 使用相应的攻击(欺骗工具/软件)可以获取到对方的IP地址和MAC地址;
3. 使用星号密码查看器可以查看到星号背后隐藏的密码;
4. 受害者主机原先是可正常上网,且其在上网的过程中有过输入账号及密码的操作历史。
2|0二、 原理:
局域网中对广播服务器发送“主机PC001的IP地址上的设备已经变动”的谎言(其MAC地址实际上被篡改)的信息,并将主机PC007的MAC地址发送给局域网广播服务器,谎称“现在该IP地址中上的MAC已经变成PC007”。于是服务器就上当了,由于原先的PC001账户已经具有用户名和密码输入的操作历史,只要重新打开账号密码输入界面即可查看到对方之前输入的用户名和密码。
3|0三、 方法:
- 打开网络适配器查看PC007的MAC地址并将该地址输入到欺骗服务器所要发送的信息表中,让服务器以为原先建立服务连接的MAC已经变成了一个新的MAC地址,而这新的MAC地址则是PC007的。
- 使用ARP欺骗工具/软件发送数据包;
- 打开要输入账号和密码网站,会看到显示的用户名和隐示的密码;
- 使用星号密码查看器获取隐示的密码,即可完成获取。
4|0四、 效果:
主机PC001无法正常上网,而主机PC007上的网络流量全部由PC001承担。
5|0五、 注意:
如有后续网络查处,由于该行为会完全暴露PC007(攻击方)的IP地址和MAC地址,PC007用户可能被轻易地被发现;倘若PC007不使用代理IP、虚拟IP、伪IP等方式隐藏自己的身份,PC007方面的信息将被暴露无遗。
作者:艾孜尔江
__EOF__

本文作者:艾孜尔江
本文链接:https://www.cnblogs.com/ezhar/p/13872636.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
本文链接:https://www.cnblogs.com/ezhar/p/13872636.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
本文来自博客园,作者:艾孜尔江,转载请注明原文链接:https://www.cnblogs.com/ezhar/p/13872636.html
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· AI与.NET技术实操系列:基于图像分类模型对图像进行分类
· go语言实现终端里的倒计时
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 25岁的心里话
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 按钮权限的设计及实现