在本节中, 我们将讨论一个称为MITMf(中间人框架)的工具。此工具使我们可以运行多种MITM攻击。在本节中, 我们将像上一节中一样使用基本的ARP中毒攻击。我们将使用Wi-Fi卡进行这些攻击。我们可以使用以太网虚拟卡代替Wi-Fi卡。
如果我们仅通过ifconfig来查看我们的界面, 我们将看到已将wlan0卡连接到位于10.0.0.11的Internet网络:
文章图片
现在, 在Windows计算机上运行arp -a以查看我们的MAC地址。在以下屏幕截图中, 我们可以看到网关位于10.0.0.1, 并且MAC地址以49-df结尾:
文章图片
因此, 我们将进行ARP伪装攻击, 并查看MAC地址是否更改以及是否可以成为MITM。
要使用MTTMf工具, 我们将把命令放在第一位。然后, 我们将定义– arp – spoof(ARP中毒), 然后提供网关, 即路由器的IP, 然后提供目标的IP, 然后给它接口。命令如下:
文章图片
如果我们不指定目标, 它将默认为整个网络, 整个子网。该界面正在指定我们的无线网卡。因此, 我们只需要按ENTER键, 该工具将立即运行:
文章图片
现在, 让我们转到Window机器, 运行arp -a, 看看我们是否设法成为连接的中心。在以下屏幕截图中, 我们可以看到MAC地址已从49-df更改为19-32, 并且该MAC地址与我们在Kali中使用的接口相同, 因此最终以19-32结尾:
文章图片
因此, 这意味着我们现在是MITM, 该工具会自动为我们启动嗅探器。因此, 该工具代替了仅将我们置于中间的arpspoof, 实际上是启动了一个嗅探器, 该嗅探器捕获了网络中设备发送的数据。
我们将访问一个使用HTTP的网站, 并了解如何捕获该HTTP网站的用户名和密码。
因此, 在Window机器上, 我们将转到一个名为carzone.ie的网站, 然后在MITM攻击运行时转到登录页面以登录帐户, 然后再进行使用用户名和密码。我们将电子邮件地址输入为anshikabansal96@gmail.com, 然后将密码输入为12345。现在, 如果返回到MITMf控制台, 我们将看到已经成功捕获了用户名。这是anshikabansal96@gmail.com, 密码是12345。
文章图片
【使用MITMf进行ARP欺骗】因此, 基本上, 我们能够捕获ARP欺骗计算机所输入的任何用户名和密码。我们还可以查看此人请求的所有URL。因此, 例如, 我们可以看到他们请求了sell.carzone.ie。我们还可以看到carzone.ie请求的URL。这些只是网站上显示的广告所请求的URL。