【Kali】利用Ettercap进行ARP欺骗和中间人攻击
2016-06-07 16:28
288 查看
http://xiao106347.blog.163.com/blog/static/215992078201352055231824/
攻击主机平台:kali-linux
被攻击主机:安卓手机192.168.1.107 (在同一局域网内)
1.利用ettercap进行arp欺骗:
root权限下打开ettercap:ettercap -C (curses UI) ettercap -G (GTK+ GUI)
curses UI工作界面:
![](https://oscdn.geek-share.com/Uploads/Images/Content/201912/02/8b7116b51809a97f81e018781c9feb29)
GTK+ UI工作界面:
![](https://oscdn.geek-share.com/Uploads/Images/Content/201912/02/b6c9686d3535cd22d7edc72a0439d14b)
这里以GTK+ UI为例,打开ettercap之后,选择Sniff----Unified-sniffing,然后选择网卡:
![](https://oscdn.geek-share.com/Uploads/Images/Content/201912/02/cb884208592c3d736bd9082587ca15ba)
然后Hosts---Scan for hosts---Hosts list,此时可以看到目标主机ip(192.168.1.107)
![](https://oscdn.geek-share.com/Uploads/Images/Content/201912/02/b6c9686d3535cd22d7edc72a0439d14b)
选定目标主机,然后点add to target 1,将目标主机添加到目标1;选定路由,点add to target 2,将路由添加到目标2:
![](https://oscdn.geek-share.com/Uploads/Images/Content/201912/02/b6b2c93cbf1e4bde3279fb01970930b6)
如图,添加成功!
然后点mitm --- arp posoning ,勾选sniff remote connections:
![](https://oscdn.geek-share.com/Uploads/Images/Content/201912/02/e47b3ab25a260059d30ca0126d4f792e)
之后start --- start sniffing开始监听~
点view -- connections开始查看连接:
![](https://oscdn.geek-share.com/Uploads/Images/Content/201912/02/8a234e5488f352691e179d38294605fb)
双击链接查看详细信息:
![](https://oscdn.geek-share.com/Uploads/Images/Content/201912/02/0663b031b5863846d061c6df262d4b08)
截获到目标主机登录路由器的明文密码:
![](https://oscdn.geek-share.com/Uploads/Images/Content/201912/02/ee28769948eb9c15d976bb02378aabbb)
163邮箱帐号密码:
![](https://oscdn.geek-share.com/Uploads/Images/Content/201912/02/28db6fba2b9df98164e93a7d10ff189b)
2.利用ettercap+driftnet截获目标主机的图片数据流
打开一个终端窗,root权限执行:
ettercap -i wlan0 -Tq -M arp:remote /192.168.1.107/ /192.168.1.1/ #对目标主机进行arp欺骗
![](https://oscdn.geek-share.com/Uploads/Images/Content/201912/02/7a40ab9d9a4c8d83cf08abc3a9e81c50)
新建一个终端窗口,执行:
driftnet -i wlan0 #监听wlan0
效果图:(备用手机像素太烂,大家见谅)
![](https://oscdn.geek-share.com/Uploads/Images/Content/201912/02/0fb174d572c688f91b1137d5169ae40c)
被攻击主机界面:
![](https://oscdn.geek-share.com/Uploads/Images/Content/201912/02/964b27f49ac2f37632fd475b31309074)
此时攻击主机截取图片流界面:
![](https://oscdn.geek-share.com/Uploads/Images/Content/201912/02/06abf0a4b1e37dda9c5db76274b53502)
3.利用cookie劫持,登入被攻击者的网络账户
浏览器浏览网页时都会产生cookie,既然被攻击用户的网络数据是被我们监控的,那么我们可不可以通过这些监控到的数据做些事情呢?
首先给浏览器安装好cookie注入插件:
chrome:安装Cookie利用神器:CookieHacker
下载安装文件或源码,地址:https://github.com/evilcos/cookiehacker,可以选择下咋源码或该插件作者打包好的扩展文件(后缀是crx),然后打开chrome://extensions/,点击“载入正在开发的扩展程序”,选择源码目录,安装后,点击“打包扩展程序”,提示自己打包即可,打包后的crx就可以安装了,或者直接将下载的crx文件拖入该页面安装。安装之后记得给此插件创建一个快捷键,右下角设置,一般是alt+c,当然可以自己另选;
firefox:安装Scripish+Original Cookie Injector,构建一个可以在特定网页中嵌入cookies的工具:
Scripish脚本引擎下载地址:
https://addons.mozilla.org/zh-CN/firefox/addon/scriptish/
Original Cookie Injector脚本安装地址:
http://userscripts.org/scripts/show/119798
接下来就打开截获到的数据:
![](https://oscdn.geek-share.com/Uploads/Images/Content/201912/02/1fa0ec54da3e6800d7ce8dbe115a1dd2)
把网址复制到浏览器打开,然后复制“Cookie:” 字段之后的cookie文件,打开浏览器的cookie注入工具,复制进去,确定,然后刷新网页:
![](https://oscdn.geek-share.com/Uploads/Images/Content/201912/02/2f89d94dfa3aca3a32c4ab11a6ed91dd)
![](https://oscdn.geek-share.com/Uploads/Images/Content/201912/02/8823aff6b09de7073ef6d29437aa2f50)
刷新网页之后:
![](https://oscdn.geek-share.com/Uploads/Images/Content/201912/02/13d87785082b8582986828d795ba813e)
有些网站可能安全权限比较高,即使cookie注入虽然可以登录网络账户,但是无法修改信息,比如qq空间,昵图网等;但是有些网站就非常坑跌,虽然无法cookie注入登录网络账户,但是密码竟然可以被直接截获明文!比如昵图网:
![](https://oscdn.geek-share.com/Uploads/Images/Content/201912/02/df9a6abe5237ed2315afc6efdd96d5db)
![](https://oscdn.geek-share.com/Uploads/Images/Content/201912/02/8b86be74fef2cfb2cca003196358a933)
攻击主机平台:kali-linux
被攻击主机:安卓手机192.168.1.107 (在同一局域网内)
1.利用ettercap进行arp欺骗:
root权限下打开ettercap:ettercap -C (curses UI) ettercap -G (GTK+ GUI)
curses UI工作界面:
GTK+ UI工作界面:
这里以GTK+ UI为例,打开ettercap之后,选择Sniff----Unified-sniffing,然后选择网卡:
然后Hosts---Scan for hosts---Hosts list,此时可以看到目标主机ip(192.168.1.107)
选定目标主机,然后点add to target 1,将目标主机添加到目标1;选定路由,点add to target 2,将路由添加到目标2:
如图,添加成功!
然后点mitm --- arp posoning ,勾选sniff remote connections:
之后start --- start sniffing开始监听~
点view -- connections开始查看连接:
双击链接查看详细信息:
截获到目标主机登录路由器的明文密码:
163邮箱帐号密码:
2.利用ettercap+driftnet截获目标主机的图片数据流
打开一个终端窗,root权限执行:
ettercap -i wlan0 -Tq -M arp:remote /192.168.1.107/ /192.168.1.1/ #对目标主机进行arp欺骗
新建一个终端窗口,执行:
driftnet -i wlan0 #监听wlan0
效果图:(备用手机像素太烂,大家见谅)
被攻击主机界面:
此时攻击主机截取图片流界面:
3.利用cookie劫持,登入被攻击者的网络账户
浏览器浏览网页时都会产生cookie,既然被攻击用户的网络数据是被我们监控的,那么我们可不可以通过这些监控到的数据做些事情呢?
首先给浏览器安装好cookie注入插件:
chrome:安装Cookie利用神器:CookieHacker
下载安装文件或源码,地址:https://github.com/evilcos/cookiehacker,可以选择下咋源码或该插件作者打包好的扩展文件(后缀是crx),然后打开chrome://extensions/,点击“载入正在开发的扩展程序”,选择源码目录,安装后,点击“打包扩展程序”,提示自己打包即可,打包后的crx就可以安装了,或者直接将下载的crx文件拖入该页面安装。安装之后记得给此插件创建一个快捷键,右下角设置,一般是alt+c,当然可以自己另选;
firefox:安装Scripish+Original Cookie Injector,构建一个可以在特定网页中嵌入cookies的工具:
Scripish脚本引擎下载地址:
https://addons.mozilla.org/zh-CN/firefox/addon/scriptish/
Original Cookie Injector脚本安装地址:
http://userscripts.org/scripts/show/119798
接下来就打开截获到的数据:
把网址复制到浏览器打开,然后复制“Cookie:” 字段之后的cookie文件,打开浏览器的cookie注入工具,复制进去,确定,然后刷新网页:
刷新网页之后:
有些网站可能安全权限比较高,即使cookie注入虽然可以登录网络账户,但是无法修改信息,比如qq空间,昵图网等;但是有些网站就非常坑跌,虽然无法cookie注入登录网络账户,但是密码竟然可以被直接截获明文!比如昵图网:
相关文章推荐
- 所谓的IT精英、某宝支付架构师的招行账户一把损失20万,招行表示摊手!
- 新御剑1.5注入版(11.29)
- 80sec被黑原因分析
- 网络安全助手 - 御剑
- 突破”子网隔离”***C段
- 网上说是"最标准的SQL注入语句"
- 转自CISPS《十年安全售前的经验与大家分享》
- 2007年世界顶级杀毒软件排名
- 玩转几大***测试系统
- 如何借助Sniffer来诊断Linux网络故障?
- 常用Linux网络安全工具
- CIO的网络安全“三大纪律”
- 国际网络信息安全认证中心
- ***常用***手段揭秘及其预防措施介绍
- netfilter/iptables全攻略
- [转]网络安全设备Bypass功能介绍及分析 - [网络编程]
- 互联网企业网络安全架构摘录(转)
- 互联网企业网络安全架构(摘录)
- SSH:加密传输 远程管理的安全通道
- 新手该如何对服务器安全维护