当前位置: 首页 > news >正文

网络安全入门攻击与防御实战(二)

攻击原理剖析:

中间人攻击(Man-in-the-Middle Attack)通过劫持通信双方的流量实现数据窃取或篡改。ARP欺骗是经典MITM实现方式:

攻击流程:
1. 攻击者伪造ARP响应包,欺骗目标设备将攻击者MAC地址绑定到网关IP
2. 受害设备所有流量经攻击者主机转发(双向流量劫持)
3. 攻击者可进行流量嗅探/篡改/重定向

Ettercap核心优势

  • 图形化/命令行双模式操作
  • 支持ARP/DNS/DHCP等多种欺骗方式
  • 集成插件实现密码抓取、会话劫持等高级功能

1. Ettercap实战:ARP欺骗攻击演示

环境准备
# Kali Linux安装Ettercap
sudo apt install ettercap-graphical

# 启用IP转发(避免目标网络中断)
echo 1 > /proc/sys/net/ipv4/ip_forward
攻击指令详解

ARP欺骗启动(命令行模式)

ettercap -T -i eth0 -M arp:remote /192.168.1.1// /192.168.1.100//

  • -T:使用文本界面
  • -i:指定网卡接口
  • -M arp:remote:启用双向ARP欺骗
  • //分隔符前后分别为网关IP和受害者IP

流量嗅探与劫持

# 实时捕获HTTP明文密码
ettercap -T -q -i eth0 -P remote_browser

# 修改传输中的图片文件(需加载插件)
ettercap -T -i eth0 --plugin mitm_plugin --filter "*.jpg"
实战结果示例

[HTTP] 192.168.1.100 -> login.example.com 
USER: admin  PASS: P@ssw0rd123
[DNS] 伪造响应:www.taobao.com -> 攻击者IP


2. 防御体系构建:5层防护策略

1. 强制HTTPS加密传输

Let's Encrypt免费证书部署

# Nginx配置示例
server {
    listen 443 ssl;
    ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;
    add_header Strict-Transport-Security "max-age=63072000" always;
}
2. ARP监控与告警

ARPwatch实时检测

sudo apt install arpwatch
sudo systemctl start arpwatch

# 查看异常日志
grep "changed ethernet address" /var/log/arpwatch.log

XArp可视化工具

# 图形化界面安装
sudo apt install xarp

3. 静态ARP绑定
# Linux永久静态ARP绑定
arp -s 192.168.1.1 00:11:22:33:44:55

# Windows命令行绑定
netsh interface ipv4 add neighbors "以太网" 192.168.1.1 00-11-22-33-44-55

4. 网络分段隔离
# 使用VLAN划分网络
switch(config)# vlan 10
switch(config-vlan)# name Finance_Dept

5. 证书锁定(Certificate Pinning)

Android代码示例

CertificatePinner certificatePinner = new CertificatePinner.Builder()
    .add("api.example.com", "sha256/AAAAAAAAAAAAAAAAAAAAAAAA=")
    .build();


3. 攻击特征分析(Wireshark抓包对比)

特征项正常网络ARP欺骗攻击
ARP包频率低频请求高频异常响应
MAC-IP映射固定对应关系多IP映射同一MAC
流量模式直接路由经第三方设备转发
DNS响应权威服务器返回攻击者伪造响应
协议类型加密流量占比高明文协议占比突增

4. 企业级防护方案

    动态ARP检测(DAI)

Switch(config)# ip arp inspection vlan 10
Switch(config)# ip arp inspection validate src-mac dst-mac ip

    802.1X认证

# FreeRADIUS服务器配置
authorize {
    preprocess
    auth_log
    eap {
        ok = return
    }
    pap
}

     全流量加密

  • 部署IPSec VPN隧道
  • 启用WireGuard等新型加密协议  

     终端防护

  • CrowdStrike等EDR工具检测异常网络行为
  • 定期进行ARP表健康检查

本章技术总结

攻击维度防御措施实施复杂度
数据窃听HTTPS全站加密★★☆☆☆
ARP欺骗DAI动态检测★★★★☆
会话劫持证书锁定技术★★★☆☆
网络层802.1X端口认证★★★★☆

扩展学习

  1. 使用Wireshark分析SSL/TLS握手过程
  2. 基于SPAN端口部署IDS检测异常ARP流量
  3. 企业级网络架构中的微隔离技术

相关文章:

  • for...in 遍历属性的顺序是不确定的
  • Java 大视界 -- 人才需求与培养:Java 大数据领域的职业发展路径(92)
  • C++ ——const关键字
  • 探秘Transformer系列之(3)---数据处理
  • EasyRTC:智能硬件适配,实现多端音视频互动新突破
  • 生成艺术与审美图灵测试:当算法成为艺术创作者
  • resnet与yolo
  • Java进阶篇之Lambda表达式
  • 【项目】基于STM32F103C8T6的四足爬行机器人设计与实现(源码工程)
  • WPF 圆角按钮的实现
  • Elasticsearch AI Assistant 集成 DeepSeek,1分钟搭建智能运维助手
  • Python MoviePy 视频处理全攻略:从入门到实战案例
  • 详解 本机安装多个MySQL服务【为后续大数据量分库分表奠定基础,以mysql8.0为例,附有图文】
  • 从ARM官方获取自己想要的gcc交叉编译工具链接(Arm GNU Toolchain),并在Ubuntu系统中进行配置
  • java基础语知识(8)
  • 如何系统成为高级Qt工程师?
  • RadASM环境,win32汇编入门教程之六
  • HDFS应用-后端存储cephfs-java-API
  • qt实现文字跑马灯效果
  • Windows服务器搭建时间同步服务
  • 美凯龙:董事兼总经理车建兴被立案调查并留置
  • 一海南救护车在西藏无任务拉警笛开道,墨脱警方:已处罚教育
  • 云南威信麟凤镇通报“有人穿‘警察’字样雨衣参与丧事”:已立案查处
  • 江西吉水通报一男子拒服兵役:不得考公,两年内经商、升学等受限
  • 马上评丨未成年人“擦边”短视频岂能成流量密码
  • 历史地理学者成一农重回母校北京大学,担任历史系教授