無線滲透-MITM中間人攻擊(圖)
發(fā)表時間:2023-05-30 來源:明輝站整理相關(guān)軟件相關(guān)文章人氣:
[摘要]前言:最近忙得昏天暗地, 卻沒有多少人可以分憂, 所有重要的事情都要親身力為, 累啊.......終于有閑時趕快把以前的文章整理一下, 本文詳細內(nèi)容請參考《無線網(wǎng)絡(luò)安全攻防實戰(zhàn)》一書。 MIT...
前言:最近忙得昏天暗地, 卻沒有多少人可以分憂, 所有重要的事情都要親身力為, 累啊.......終于有閑時趕快把以前的文章整理一下, 本文詳細內(nèi)容請參考《無線網(wǎng)絡(luò)安全攻防實戰(zhàn)》一書。
MITM, 全稱為Man In The Middle, 也就是通常所說的中間人攻擊。 顧名思義, 作為中間人攻擊, 就是在目標(biāo)主機與另一方主機(網(wǎng)關(guān)或服務(wù)器)進行正常連接的過程中, 惡意的攻擊者攔截、插入、偽造、中斷數(shù)據(jù)包, 達到截獲對方登陸帳戶及密碼, 偽造身份等目的。 這種攻擊的具體實現(xiàn)方式有很多, 比如ARP欺騙、DNS欺騙、網(wǎng)絡(luò)釣魚等。
當(dāng)攻擊者能夠通過無線網(wǎng)絡(luò)侵入內(nèi)部網(wǎng)絡(luò)時, 中間人攻擊就成為一些頗具有耐心和經(jīng)驗的黑客們的首選, 常和其它攻擊方式配合使用。 尤其是在目標(biāo)網(wǎng)絡(luò)采用交換環(huán)境時, 進行中間人攻擊可以使得攻擊者更有效地截獲內(nèi)網(wǎng)用戶的密碼及隱秘信息。 在BackTrack2 Linux環(huán)境下我們使用功能強大的EtterCap來實現(xiàn), 當(dāng)然, 對于一般性環(huán)境, 也可以單純使用ArpSpoof工具即可。 在BackTrack2/3 Linux 環(huán)境下主要以ettercap較為出名。
EtterCap, 一款以太網(wǎng)環(huán)境下的網(wǎng)絡(luò)監(jiān)視、攔載和記錄工具, 支持多種主動或被動的協(xié)議分析, 比如基本的FTP、SMTP、Telnet、HTTP以及加密相關(guān)的SSH、HTTPS等, 有數(shù)據(jù)插入、過濾、保持連接同步等多種功能, 也有一個能支持多種嗅探模式的、強大而完整的嗅探套件, 支持插件, 能夠檢查網(wǎng)絡(luò)環(huán)境是否是交換局域網(wǎng), 并且能使用主動或被動的操作系統(tǒng)指紋識別技術(shù)讓你了解當(dāng)前局域網(wǎng)的情況。
在BackTrack2/3 Linux的圖形界面菜單里打開Ettercap。 選擇對應(yīng)的網(wǎng)卡, 在Target里指定預(yù)欺騙的目標(biāo)IP和網(wǎng)關(guān)服務(wù)器IP。 下來, 在Mitm欄里選擇Arp poisoning, 即Arp欺騙模式。
如下圖黑框中可以看到, 黑客截獲到了內(nèi)網(wǎng)用戶登陸Telnet服務(wù)器的登陸帳戶及對應(yīng)密碼。
也可以使用Wireshark來配合ARP欺騙進行, 下圖黑框處為成功截獲到的論壇登陸帳戶及對應(yīng)密碼。 對于登陸一些沒有啟用SSL加密的網(wǎng)站時尤其應(yīng)該注意。
由上可以看到在通過無線連接接入點深入內(nèi)網(wǎng)后, 對于有耐心的攻擊者確實可以輕而易舉地截獲到幾乎所有的網(wǎng)絡(luò)連接內(nèi)容, 無論是論壇帳戶密碼還是遠程服務(wù)器訪問密碼等, 都已經(jīng)變得透明。 個人隱私和公司機密受到極大威脅。
上面是電腦上網(wǎng)安全的一些基礎(chǔ)常識,學(xué)習(xí)了安全知識,幾乎可以讓你免費電腦中毒的煩擾。