交换机攻击技术进一步利用----实现网页挂马

       今天老调重弹,再聊下交换机攻击技术,有位朋友说,这种攻击技术没有可利用的价值,纯属恶意攻击造成大面积网络瘫痪,给木马作者带来不了大的利用价值,那么这种技术就不会流行。我当时就对他的想法抱有偏见,我总感觉这是安全防护的一个根基,网络都不通了还谈什么网络安全。只是有没有它的利用价值和流行的趋势。

 

       SSClone工具的出现更奠定了我的这一想法,也许是各自理解的不同,工具与我想法上有点技术上的差别,不过都是利用的同一漏洞,如有兴趣可以看下“SSClone非ARP会话劫持原理分析”和我早前写的“交换机CAM表转口转发攻击--研究与实现”SSClone是利用IGMP协议绕过ANTIARP防火墙的拦截,突破防火墙用来截取数据,实现了窃取邮箱的COOKIE。总体想法上是不错,在使用过程中总有一些方便,希望老兄会改进改进。那为什么会使用IGMP协议,一些ARP防火墙不处理这些协议,我可以告诉你们不使用任何协议,就因为这句话我丢失了一份在圈里面很有实力公司的一份工作,让我懊恼了很久,这也是我当初的不理智造成的。为什么说不使用协议,我在"14个字节了结内网”一文中说的很清楚了,使用链路层的DLC头14个字节就OK了,管它高层其他数据的内容,这14个字节就是6个目标MAC地址  6个源MAC地址 2个协议类型,这里协议类型可以随便写,源MAC地址就是你要攻击的机器的MAC,目的MAC可以是任意一个MAC或是广播,如果需要跨交换机攻击目的MAC就是目的交换下面的机器,我又唠叨的重复了一边。

 

      上面的唠叨是为了下面做一些铺垫,当攻击一个计算机的时候,你收到的是网关返回的一些数据,当然也可以修改以后返回被攻击交换机,也可以实现挂马,这样那能实现一对单台计算机的挂马,这里要说的是,发起攻击的频率不能太大,这样不会造成对方网络中断,就谈不上数据截取,我做了下测试根据不同的交换机10秒内发送3到5个数据包比较合适,有的交换机每秒一个攻击数据,如果想截获更多的数据可以加大攻击量,只是需要有一个停顿周期。

 

     如果只能对单台机器进行挂马也太没意思了,那我针对那些贪心不足的人还想了一个比较好的办法,窃取计算机发送出去的的数据,怎么办?,我们只需要把源地址修改成网关的MAC,这样就能获得到,全网计算机发送到外网的部分数据,当然是部分数据,除非你想让整个网络瘫痪掉。

 

 

   我们是通过不同的方式窃取到了数据,那么如何来利用进行挂马那,当然有很多办法,你想到了没,我说说我已经实现了的方法,我这人比较黑,所以想多弄几台机器,所以我选择截取终端----->网关的数据,当然我们会窃取到很多数据,如果你有兴趣的话可以慢慢分析,也可以写个小工具抓取点明文的密码帐号之类的, SSClone就是抓取了点COOKIE,我们关注的数据有两种,一种是DNS数据一种是HTTP或HTTPS数据,当抓取到XX机器发送的DNS请求,你可以模仿网关发送一个伪造的DNS回复过去,DNS回复数据里面有你想重定向到的地址,可以是一个伪造的银行站点,也可以是一个有病毒的网页,我真的很邪恶,想出这种东西。

   HTTP数据和HTTPS数据截取到后,返回为301或302的重定向地址数据包,计算机收到重定向包后就会跳转到你指定的地址,当然,没发送一次数据就相当与一次攻击,如果有大量数据发送,应控制下,不然会造成网络瘫痪。

 

      上面我也只是点到为止,有兴趣的朋友自己在研究下,以后就少关心这方面的东西了,因为要重新找工作了。或许我编程学习有一定水平了我会写个实现的工具,呵呵,这是后话了

 

 

 

 

 

 

 

 

 

 

你可能感兴趣的:(交换机攻击技术进一步利用----实现网页挂马)