安云网 - AnYun.ORG | 专注于网络信息收集、网络数据分享、网络安全研究、网络各种猎奇八卦。
当前位置: 安云网 > 技术关注 > 神兵利刃 > kali中ARP欺骗与MITM(中间人攻击)(一)

kali中ARP欺骗与MITM(中间人攻击)(一)

时间:2016-11-14来源:未知 作者:安云网点击:
测试环境如下: 拓扑图: 网关: ASUS RT-N10+(DD-WRT) IP:192.168.1.1/24 攻击主机: BackTrack 5R3 IP:192.168.1.104/24 被攻击主机(1): windows 7 IP:192.168.1.111/24 被攻击主机(2): Android 平板 IP:192.168.1.101/24 一、使用ettercap-NG对目标主机进

测试环境如下: //内容来自AnYun.ORG

拓扑图: //本文来自安云网

           //内容来自AnYun.ORG

//本文来自安云网


//安云网,anyun.org


//内容来自安云网

//copyright AnYun.ORG

网关: //本文来自安云网

ASUS RT-N10+(DD-WRT)

//内容来自AnYun.ORG

IP:192.168.1.1/24

//ANYUN.ORG

  //安云网咨询系统

攻击主机: //本文来自安云网

BackTrack 5R3

//copyright AnYun.ORG

IP:192.168.1.104/24 //ANYUN.ORG

  //copyright AnYun.ORG

被攻击主机(1): //copyright AnYun.ORG

windows 7 //本文来自安云网

IP:192.168.1.111/24 //ANYUN.ORG

  //安云网,anyun.org

被攻击主机(2):

//copyright AnYun.ORG

Android 平板 //安云网,anyun.org

IP:192.168.1.101/24 //内容来自安云网

  //内容来自AnYun.ORG

一、使用ettercap-NG对目标主机进行ARP欺骗,并截获明文密码。

  //本文来自安云网

首先打开终端,输入ettercap -G 启动ettercap (ettercap要求使用root权限,使用sudo或者切换到root用户运行)的图形界面模式,如图所示:

//ANYUN.ORG

              //内容来自AnYun.ORG

//安云网,anyun.org


//内容来自AnYun.ORG

打开ettercap-NG 的图形界面之后点击”sniff”,选择”unified sniffing”然后根据自己的要求选择要抓包的网卡。
//ANYUN.ORG

              

//安云网咨询系统

//内容来自安云网


//本文来自安云网


//ANYUN.ORG

然后单击Hosts选项,选择Scan for host,待扫描完成之后再选择Scan for host,然后选择Host list,此时可以看到ettercap-NG已经扫描的主机列表,如图所示:

//copyright AnYun.ORG

             

//内容来自AnYun.ORG

//本文来自安云网


//ANYUN.ORG

然后我们就可以选择要攻击的目标了, 选择192.168.1.111的IP地址,点击Add to Target 1(添加到目标1),然后选择网关的IP地址192.168.1.1,点击Add to Target 2(添加到目标2),可以看到ettercap提示成功加入目标,如图所示:
//内容来自安云网

             //内容来自安云网

//安云网,anyun.org


//内容来自安云网

//copyright AnYun.ORG

然后明确攻击方式,这里我们要采用ARP欺骗的方式,告诉主机192.168.1.111我才是网关(192.168.1.1),使得192.168.1.111的主机把所有数据流量全部发给我,然后抓包截获密码(这些步骤都ettercap都可以自动完成,只要选择好目标主机就OK)

//copyright AnYun.ORG

明确攻击方式之后,我们选择“mitm”—“arp poisoning”— “Sniff remote connections” — “确定”

//内容来自安云网

            

//ANYUN.ORG

//copyright AnYun.ORG

//本文来自安云网

这时可以看看目标主机的arp地址表,如图所示,ARP缓存毒化成功。
//copyright AnYun.ORG

            //内容来自安云网

//copyright AnYun.ORG


//本文来自安云网

//安云网咨询系统

然后选择“Start” —  “Start sniffing” 开始监听!!! //内容来自安云网

这个时候目标主机的所有流量都是通过攻击者的主机出去的,想抓啥就抓啥….如图所示,目标主机使用网页以及Telnet命令登录路由设备,被截获密码 //copyright AnYun.ORG

            

//内容来自安云网

//copyright AnYun.ORG

 

//内容来自安云网

//内容来自安云网

二、进行cookie劫持,登录被入侵者的网络账户


//ANYUN.ORG

接着上面的步骤,可以使用ettercap-NG抓取被攻击者cookies从而实现cookies劫持,并登录被攻击者的网络账户

//安云网咨询系统

在施行攻击之前,先要使用Chrome浏览器+cookiehacker,构建一个可以在特定网页中嵌入cookies的工具,当然你会用Firebug等工具来弄也行。

//本文来自安云网


//内容来自AnYun.ORG

       cookiehacker下载 地址: //内容来自安云网

链接地址

//安云网,anyun.org

  //ANYUN.ORG

然后继续之前的步骤,实行ARP欺骗成功之后,点击主界面的”View” —  “connetcions” 可以查看被攻击主机的一些网络链接,双击某个链接即可查看截获数据包的详细信息(因为主机流量已经通过入侵者的主机出去,所以用Wireshark、tcpdump等抓包工具也可查看)。如图所示:

//内容来自AnYun.ORG

        

//ANYUN.ORG

//ANYUN.ORG

//安云网,anyun.org

查看某个链接的详细信息,可能会看到如下信息:
//ANYUN.ORG

        //内容来自安云网

然后把Cookie:后面的字段复制下来,然后按照上面的网址,访问腾讯微博的登录页面,将Cookie的值复制到cookiehacker对话框中,点击inject cookies,然后刷新网页!

//ANYUN.ORG

….成功登录了微博帐号….

//ANYUN.ORG


//内容来自AnYun.ORG

//安云网咨询系统

     //ANYUN.ORG


//内容来自安云网


//copyright AnYun.ORG

//内容来自安云网


//本文来自安云网


//安云网,anyun.org


//内容来自AnYun.ORG


三、使用ettercap-NG+driftnet截获目标主机的图片数据流


//ANYUN.ORG

本来还不知到有driftnet这个有趣的东西,直到前两个月看见到Return’s Blogs中一篇有趣的文章《Arp欺骗攻击的另类应用之屌丝泡妞记》 //ANYUN.ORG

自己也测试了一下,感觉挺有意思,自己也做了一遍,把记录放上来…..

//copyright AnYun.ORG

PS:其实Linux下实施ARP攻击的软件不只有ettercap,也可以使用arpspoof,arpspoof比较简洁,参数也少,非常易用…不过要配合iptables来转发流量,不然目标会断网,ettercap自带转发功能,功能也比较全面因此使用比较多。

//安云网咨询系统

  //ANYUN.ORG

这回采用ettercap—NG 的字符模式,对IP地址为192.168.1.101的安卓平板进行攻击 //ANYUN.ORG

首先使用Nmap探测一下局域网的主机(在ettercap的字符模式也有这个功能,但是命令行我对nmap比较熟悉) //内容来自AnYun.ORG

#nmap -P 192.168.1.*

//本文来自安云网

        

//安云网,anyun.org

//内容来自AnYun.ORG

//copyright AnYun.ORG


//copyright AnYun.ORG

命令:

//内容来自AnYun.ORG

# ettercap -i wlan0 -Tq -M arp:remote /192.168.1.101/ /192.168.1.1/

//内容来自AnYun.ORG

-i : 指定监听网口

//内容来自安云网

-T :使用文本模式启动 //内容来自AnYun.ORG

-M:使用中间人攻击

//copyright AnYun.ORG

-q:安静模式 //ANYUN.ORG

后面是指定arp攻击方式以及两个目标 //安云网,anyun.org

       

//安云网,anyun.org

//copyright AnYun.ORG

//内容来自AnYun.ORG

安卓平板上的ARP缓存也已经被毒化,如图:

//安云网,anyun.org


//本文来自安云网

//安云网,anyun.org

图片分享: //本文来自安云网

//安云网咨询系统


//安云网,anyun.org


//内容来自AnYun.ORG


//内容来自AnYun.ORG

这时,新打开一个终端,输入: //安云网咨询系统

driftnet -i wlan0 //ANYUN.ORG

表示监听wlan0 //ANYUN.ORG

 成功后实际效果图如下:

//本文来自安云网


//内容来自安云网

顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
验证码: 点击我更换图片
相关内容
推荐内容