天天看點

網絡安全-無線網絡安全中的ARP中間攻擊

ettercap是執行ARP欺騙嗅探的工具,通常用它來施行中間人攻擊。

網絡安全-無線網絡安全中的ARP中間攻擊

我使用的是Kali Linux 2.0(虛拟機隻能做斷網攻擊,如果想靶機不斷網建議使用雙系統,或則把kali系統裝入U盤裡面);在開始使用ettercap之前,先配置一下:

  1. 開啟IP路由轉發(原理其實就是用于做雙端口之間的流量轉發的)//IP的轉發非常的重要,如果沒有轉發,靶機會斷網

    終端輸入echo 1 > /proc/sys/net/ipv4/ip_forward //proc目錄其實代表記憶體,即ip_forward是一個臨時檔案,用于給某此程式讀取的。設定為1代表轉發。重新開機後變回0。

    如果想ipv4的路由轉發功能永久生效,則需要修改/etc目錄下的sysctrl.conf檔案,将net.ipv4.ip_forward=1這一條取消注釋,儲存後重新開機生效。

2.終端輸入:ettercap -G

網絡安全-無線網絡安全中的ARP中間攻擊

第二步:點選Sniff->Unified sniffing,選擇網關,如果是WIFI的話選擇Wlan0(可以通過ifconfig檢視無線網卡)

網絡安全-無線網絡安全中的ARP中間攻擊

第三步:點選Host->Scan for hosts,掃描目前網絡中的所有主機。Host->Host list,掃描到的主機清單:掃描主機,10.1.1.26是我本機的IP,route -n 檢視網關,為10.1.1.2

可以添加多個主機。//如果掃不出來點 Enable Ipv6 scan 多掃描幾遍

網絡安全-無線網絡安全中的ARP中間攻擊

第四步:将網關Add to Target 2,要攻擊的IP10.1.1.26 Add to Target1

第五步:再次確定已開啟端口轉發

echo 1 > /proc/sys/net/ipv4/ip_forward

第六步:然後我們轉到中間人攻擊的選項,選擇ARP毒化mitm–ARP Poisoning–sniff remote connections(嗅探遠端連接配接)。(用于攻擊個人以及企業的最常見的網絡攻擊方式就是中間人攻擊(MITM)。作為一種主動竊聽攻擊方式,中間人攻擊方式主要是通過與目标機器建立連接配接并在目标機器間傳遞資訊來發動攻擊。在這種情況下,使用者會認為自己正在與另一名使用者直接通信,而實際上,通過主機的通信流量正在對使用者執行攻擊。最終結果是,攻擊主機不僅能截取重要資訊,而且能夠注入資料流來進一步控制受害使用者)。

網絡安全-無線網絡安全中的ARP中間攻擊

這個時候目标主機的所有流量都是通過攻擊者的主機出去的,利用Wireshark想抓啥就抓啥。

網絡安全-無線網絡安全中的ARP中間攻擊

(完成以上操作可以截取到明文密碼)

繼續閱讀