在大型企业或机构的内部网络中,攻击者一旦突破边界防御,往往会利用内网信任关系进行横向移动。这种攻击模式通常分为四个阶段:信息收集、权限维持、横向扩散和数据窃取。其中工作组环境下的中间人攻击(MITM)因其隐蔽性和高成功率,成为红队演练中最常用的技术手段之一。
我曾在一次企业安全评估中,仅用ARP欺骗就获取了财务部门90%的明文凭证。这种攻击之所以有效,是因为多数内网仍在使用缺乏加密的NTLM认证协议。当你在会议室看到"网络连接正常但网页打不开"的情况,很可能就是有人在实施DNS劫持。
ARP协议的无状态特性导致其极易被欺骗。攻击者通过发送伪造的ARP响应包,将自身MAC地址与网关IP绑定,使受害者的流量经由攻击主机中转。关键参数包括:
bash复制# 使用arpspoof进行单向欺骗
arpspoof -i eth0 -t 192.168.1.100 192.168.1.1
注意:实施ARP欺骗前需确认交换机端口安全策略,部分企业级交换机会检测ARP洪泛并自动关闭端口。
内网DNS劫持通常通过两种方式实现:
在Windows工作组环境中,由于缺乏DNSSEC验证,攻击者可以轻易将OA系统域名解析到恶意服务器。我曾遇到一个案例:攻击者将update.xxx.com指向木马服务器,导致200+终端被植入远控。
python复制# 使用scapy构造DNS响应包
from scapy.all import *
dns_response = IP(dst="192.168.1.100")/UDP()/DNS(
id=0x1234,
qr=1,
aa=1,
qd=DNSQR(qname="oa.company.com"),
an=DNSRR(rrname="oa.company.com", ttl=3600, rdata="192.168.1.200")
)
send(dns_response)
完整的内网中间人攻击通常包含以下步骤:
在最近一次演练中,我们通过以下方法突破防御:
经过多次实战检验,有效的防御措施包括:
| 攻击类型 | 防御方案 | 实施难度 |
|---|---|---|
| ARP欺骗 | 端口安全+DAI | ★★★★ |
| DNS劫持 | DNSSEC+EDNS | ★★★ |
| LLMNR毒化 | 禁用LLMNR/NBNS | ★ |
| SMB中继 | SMB签名强制 | ★★ |
企业级防护建议:
bash复制ip link show eth0 | grep PROMISC
bash复制iptables -L -n -v
bash复制arp -a
当发现截获的流量不全时,建议检查:
在一次金融行业演练中,我们发现某品牌防火墙会丢弃异常的ARP请求,导致攻击失效。最终通过改用ICMP重定向攻击绕过检测。
在企业混合网络环境中,通过伪造同名WiFi实施中间人攻击成功率极高。关键要点:
bash复制airbase-ng -a 00:11:22:33:44:55 --essid "Company_Guest" -c 6 wlan0
针对不同协议的特性攻击:
在针对某制造业的测试中,我们发现其PLC控制系统使用明文协议,通过简单的TCP劫持就实现了指令注入。这种案例暴露出工业控制系统普遍存在的协议安全问题。