中间人攻击是一种手法,有很多方式,在很多地方都有很明显的功效,这节我想通过抓去受害者电脑浏览网页时的图片来帮助你了解一下原理。
中间人攻击主要存在于web和局域网这两种场景下,但似乎这已经是全部的场景了...
中间人攻击(MITM),所有基于Ip的设备都存在MITM能够找得到的漏洞(其中当然包括了手机这个big point),除了有专门安装arp防火墙的,几乎上所有的杀毒软件,没有一个去主动抵挡的。而且我发现很少有人去安装手机杀毒软件,安装了还有可能防住这些低级的攻击,不装就好像裸装上战场一样...
其中用到的还是arp的基础知识,关于ip与mac之间的转换,通过arpspoof持续攻击可以让路由器以为我就是受害者用户,让受害者以为我就是网关,你要把数据都传到我这里来,我再往上传,其实不然,我们是一个中间人,我在自己电脑上开启了数据包的转发功能,从而达到了在受害者和路由器或服务器之间让他们多走一点路,先来到我家,再继续转发。
下面开始演示一个例子
1.先找到受害者的ip,网关,用nmap来找一下
2.打开kali上的路由转发功能
输入命令 : echo 1>/proc/sys/net/spv4/ip_forward
但不知道为什么我这里出错了,因此我手动找位置更改此值
打开计算机,点击查找,输入ip_forward,找到后将0改为1,然后点击保存,他报错也没关系,多保存几次,打开发现这个值成了一就ok了
需要注意的是,刚刚在命令行下更改是只更改一次,重启后就会再变为0,而在这里更改是永久变为1,所以一会儿实验结束您再改回来。
3.输入arpspoof -i eth0 -t 192.168.0.1 192.168.0.254 按回车开始
翻译过来就是:告诉192.168.0.1 我是192.168.0.254,其中受害者ip地址为192.168.0.1,受害者网关ip为192.168.0.254,一般网关不是192.168.0.1就是192.168.0.254.
因为我们开启了路由转发,机器自动就会把这个包再转发给网关,此时我们就达到了中间人的目的
4.新建一个命令窗口,输入driftnet -i eth0,出现的框格内会有我们抓到的图片
实验总结
这个缺点就是不能把所抓取的图片进行保存,一闪而过的好没意思,之后我们会讲到能保存的一些方法,这个可是可以用来监听一个人的行为举止的,几乎上也可以猜到他正在浏览什么网页。
这篇文章讲的比较浅显,只是介绍了这种手法。
有想更加深入了解的,欢迎访问有价值炮灰的博客