渗透实战(周三):Ettercap·ARP毒化MITM中间人攻击
?
今天,我們來講解如何對小型Wi-Fi局域網(wǎng)發(fā)動網(wǎng)絡(luò)攻擊?我們將嚴(yán)格按照下述局域網(wǎng)拓?fù)鋱D展開網(wǎng)絡(luò)攻防實(shí)踐環(huán)境:一臺iPad,手機(jī)?,一臺筆記本電腦?(需要裝兩臺虛擬機(jī)),一個家用無線路由器軟件:VMware Fusion11.0.0 ,win7的iOS鏡像,最新版本的Kali Linux 攻擊機(jī)(點(diǎn)此搭建虛擬環(huán)境)要求:所有終端設(shè)備,均聯(lián)入CMCC-yXz3的Wi-Fi熱點(diǎn)網(wǎng)絡(luò),使其處于同一局域網(wǎng)內(nèi),各設(shè)備IP地址分配如下?
同一Wi-Fi局域網(wǎng)中的終端設(shè)備的流量轉(zhuǎn)發(fā)請求為廣播?模式,方便kali linux監(jiān)聽和發(fā)動網(wǎng)絡(luò)攻擊?
確認(rèn)01:MacBook Pro的IP地址為192.168.1.2,網(wǎng)關(guān):192.168.1.1 ,廣播地址:192.168.1.255
確認(rèn)02: ?Kali Linux 攻擊機(jī)的IP地址為192.168.1.3 ,網(wǎng)關(guān):192.168.1.1 ,廣播地址:192.168.1.255
確認(rèn)03: ?win7虛擬機(jī)的IP地址為192.168.1.4 ,網(wǎng)關(guān):192.168.1.1 ,廣播地址:192.168.1.255
對于手機(jī)和平板,我們不對IP地址做要求,直接按照DHCP自動分配即??,主要是對發(fā)起網(wǎng)絡(luò)攻擊的主機(jī)IP地址要固定,方便木馬程序編寫。
?
?前言
上面這張圖?,是我們這一周要玩的所有網(wǎng)絡(luò)攻防技術(shù),每一點(diǎn)均有實(shí)戰(zhàn)!!!
?
DAY 3 ?使用Kali Linux 中的Ettercap發(fā)動攻擊?
?
01 Ettercap權(quán)限提升為root用戶權(quán)限
打開/etc/ettercap/etter.conf, 將ec_uid,ec_gid的值修改為0(原本為65534),代表root權(quán)限運(yùn)行Ettercap
02 Ettercap斷網(wǎng)攻擊(命令行模式,我們后期再介紹圖形化攻擊模式)?
首先,我們通過密碼爆破手段,使Kali Linux攻擊機(jī)連入CMCC-yXz3這個Wi-Fi熱點(diǎn)網(wǎng)絡(luò),現(xiàn)在的我們還不清楚該網(wǎng)絡(luò)的拓?fù)淝闆r,我們使用ifconfig命令查看kali linux攻擊機(jī)連入的CMCC-yXz3網(wǎng)絡(luò)的具體情況。根據(jù)返回結(jié)果可知,我們的攻擊機(jī)IP地址為192.168.1.3 廣播地址為 192.168.1.255 。(一般連入Wi-Fi網(wǎng)絡(luò)后,我們可以要求路由器按照我們的需求分配特定的IP地址給我們)
?
其次,根據(jù)上圖反饋結(jié)果,我們確定該Wi-Fi網(wǎng)絡(luò)的網(wǎng)關(guān)為192.168.1.1(一般家庭路由器會把第一位IP地址設(shè)置為網(wǎng)關(guān)),我們使用fping -asg 192.168.1.0/24 命令,查看該Wi-Fi熱點(diǎn)網(wǎng)絡(luò)里面的IP地址分配情況,結(jié)果如下:
再者,根據(jù)嗅探結(jié)果可知,在192.168.1.0/24網(wǎng)段內(nèi),有五臺活躍主機(jī),其中192.168.1.3是我們自己的kali攻擊機(jī),192.168.1.1為網(wǎng)關(guān),還有.2/.6/.7三臺設(shè)備,我們不知道它們是什么(但是根據(jù)我們開頭的拓?fù)鋱D,我們知道,.2是MacBook pro ?, .6是iPad ,.7 是huiwei mate8 手機(jī) ),還有win7和樂視手機(jī)我們沒有嗅探出來,可能此時沒有訪問互聯(lián)網(wǎng),所以我們嗅探不到,但是我們知道,有五臺活躍設(shè)備。(理論上,我們可以對該局域網(wǎng)段內(nèi)250多臺聯(lián)網(wǎng)設(shè)備發(fā)動網(wǎng)絡(luò)攻擊,如果是校園網(wǎng),公司內(nèi)網(wǎng),還包括數(shù)據(jù)庫服務(wù)器,文件服務(wù)器,攻擊這些存在法律風(fēng)險,請慎重!!)
第四,我們輸入命令arpspoof -h,查看斷網(wǎng)攻擊工具的命令格式:?arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
root@kali:~# arpspoof -h Version: 2.4 Usage: arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host?(arpspoof 是Ettercap其中的一個功能)
?根據(jù)命令,我們對192.168.1.7(huawei mate 8)發(fā)起斷網(wǎng)攻擊,其中 -i 后面填你的網(wǎng)卡eth0,-t 后面的第一個IP地址是倒霉蛋的,第二個是網(wǎng)關(guān)。
?攻擊原理:我們冒充網(wǎng)關(guān),讓mate8手機(jī)把流量轉(zhuǎn)發(fā)到我們kali攻擊機(jī)來,但是我們不把它的流量請求轉(zhuǎn)發(fā)給真正的網(wǎng)關(guān),所以手機(jī)就斷網(wǎng)了
?
? 可以看到 ,攻擊前,我的mate8手機(jī)是可以刷抖音的,攻擊中,我刷不了抖音,視頻加載4分鐘加載不出來,按control+c 停止攻擊。
(過了一會,huawei把我的互聯(lián)網(wǎng)訪問模式從Wi-Fi自動切換到數(shù)據(jù),我才重新刷到抖音視頻)
??
根據(jù)命令,我們對iPad(僅Wi-Fi模式,沒有卡槽,只能連Wi-Fi)192.168.1.6發(fā)起斷網(wǎng)攻擊(流量劫持且不轉(zhuǎn)發(fā))
?
可以看到,攻擊前,我的iPad還可以刷虎牙視頻,攻擊中,網(wǎng)絡(luò)線路出現(xiàn)故障;第二次攻擊前iPad可以訪問淘寶,流量劫持后,刷新3分鐘,還是無法打開淘寶主頁。
虎牙直播
?
淘寶界面
??
PS. 個人覺得流量劫持對于訪問動態(tài)網(wǎng)頁的效果很明顯,但是對于流媒體視頻的攔截不完全,有時候你發(fā)動攻擊后,因為緩存,還是可以斷斷續(xù)續(xù)刷視頻的。另外,對于想阻止某些人類在雙11剁手的,這項攻擊完全夠用了!?
03 Ettercap圖片嗅探
例如,你想知道隔壁舍友夜深人靜時用手機(jī)看啥,你想知道樓上住的妹紙的手機(jī)相冊里面的圖片,你想知道你員工上班?時,有木有用公司電腦?干自己的私活,那下面這項攻擊很適合你(前提,同一局域網(wǎng)內(nèi))
首先,我們通過密碼爆破手段,使Kali Linux攻擊機(jī)連入CMCC-yXz3這個Wi-Fi熱點(diǎn)網(wǎng)絡(luò),現(xiàn)在的我們還不清楚該網(wǎng)絡(luò)的拓?fù)淝闆r,我們使用arp -a 命令(之前fping命令嗅探不出win7虛擬機(jī),現(xiàn)在我們用arp來探索網(wǎng)絡(luò),只要聯(lián)網(wǎng)的主機(jī),都會回復(fù)我們的arp請求,網(wǎng)絡(luò)底層協(xié)議強(qiáng)制規(guī)定要回復(fù)),來探索網(wǎng)絡(luò)拓?fù)淝闆r,根據(jù)反饋結(jié)果,我們知道,除我們自己的kali攻擊機(jī)外,還有四臺設(shè)備(.2/.4/.6/.7),給出的網(wǎng)關(guān)是192.168.1.1 它們都連接到網(wǎng)卡eth0
?
其次,我們對IP地址為192.168.1.4(win7虛擬機(jī))的設(shè)備發(fā)起流量劫持的攻擊,但是這次我們幫它把流量轉(zhuǎn)發(fā)到真正的網(wǎng)關(guān),換句話,我們要求win7的流量請求經(jīng)過我們kali攻擊機(jī)后,在轉(zhuǎn)發(fā)到網(wǎng)關(guān)給互聯(lián)網(wǎng)上的服務(wù)器。?
root@kali:~# arpspoof -i eth0 -t 192.168.1.4 192.168.1.1 #第一條命令root@kali:~# echo 1 >/proc/sys/net/ipv4/ip_forward #第二條命令
root@kali:~#?driftnet -i eth0 -b -a -d /root/ls ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? #第三條命令
??
第一條命令,代表劫持192.168.1.4主機(jī)的流量,第二條命令,代表把劫持的流量轉(zhuǎn)發(fā)到網(wǎng)關(guān)(另外開一個窗口)
第三條命令,代表把經(jīng)過我們kali攻擊機(jī)的win7的流量解析出來,只解析圖片格式的信息,然后將解析出來的圖片保存到/root/ls/ 文件夾里面(再開第三個窗口)
三條命令執(zhí)行后,相當(dāng)于我們同步知道win7虛擬機(jī)在瀏覽什么圖片信息。?
此時,win7虛擬機(jī)上在瀏覽的網(wǎng)頁圖片信息?
?我的kali linux 攻擊機(jī)上獲取到的win7瀏覽記錄?
?
如果你想嗅探整個Wi-Fi網(wǎng)絡(luò)上所有活躍主機(jī)的圖片瀏覽信息?,那我們把第一條命令換成如下命令,其他不變。
其中, /// /// 代表監(jiān)聽劫持Wi-Fi網(wǎng)絡(luò)??所有主機(jī)流量信息
root@kali:~# ettercap -i eth0 -Tq -M arp:remote /// ///?所有命令中涉及的參數(shù),我以思維導(dǎo)圖的形式給出具體解釋!!!!(點(diǎn)此下載)
?
轉(zhuǎn)載于:https://www.cnblogs.com/linlei1234/p/9943077.html
總結(jié)
以上是生活随笔為你收集整理的渗透实战(周三):Ettercap·ARP毒化MITM中间人攻击的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: spring boot 2.x 拦截器
- 下一篇: Forth 语言概要