这几天比较背,碰上的所有服务器都用了windows的安全策略,比如3389与1433只对特定的ip可以访问。就算搞定了同网段的机器,也没法连接或者扫到一些信息。arp欺骗就算搞到了3389密码,也没法的登陆呢。 结合群里面的讨论与hsren的交流,打算下一步大概要实现以下目标: 目标a计算机,有ipsec策略限制,对ip为b的才能连接。假设已经搞定了a同网段的c机器,现在我的机器ip为d。实现d可以连接a。 正常的ip通信是: b->c->a ,返回是a->c->b。 那么只要在实施arp欺骗的机器c上,在c->a这步将ip包的源地址改成d的,反过来a回复的时候,将目的地址改成d的,那么a以为发给b了,实际发给d了。 这样就是现了a->d的通信。 正在研究时候有相关软件,cain是实现不了 大不了用winpcap自己编程伪造吧。
|