关于ARP欺骗与MITM(中间人攻击)的一些笔记(一)
2015-10-12 11:00
309 查看
测试环境如下:
![](http://up.2cto.com/2013/0507/20130507032604253.jpg)
网关:
ASUS RT-N10+(DD-WRT)
IP:192.168.1.1/24
攻击主机:
BackTrack 5R3
IP:192.168.1.104/24
被攻击主机(1):
windows 7
IP:192.168.1.111/24
被攻击主机(2):
Android 平板
IP:192.168.1.101/24
首先打开终端,输入ettercap -G 启动ettercap (ettercap要求使用root权限,使用sudo或者切换到root用户运行)的图形界面模式,如图所示:
![](http://up.2cto.com/2013/0507/20130507032605222.png)
打开ettercap-NG 的图形界面之后点击”sniff”,选择”unified sniffing”然后根据自己的要求选择要抓包的网卡。
![](http://up.2cto.com/2013/0507/20130507032606874.png)
然后单击Hosts选项,选择Scan for host,待扫描完成之后再选择Scan for host,然后选择Host list,此时可以看到ettercap-NG已经扫描的主机列表,如图所示:
![](http://up.2cto.com/2013/0507/20130507032608347.png)
然后我们就可以选择要攻击的目标了, 选择192.168.1.111的IP地址,点击Add to Target 1(添加到目标1),然后选择网关的IP地址192.168.1.1,点击Add to Target 2(添加到目标2),可以看到ettercap提示成功加入目标,如图所示:
![](http://up.2cto.com/2013/0507/20130507032609477.png)
然后明确攻击方式,这里我们要采用ARP欺骗的方式,告诉主机192.168.1.111我才是网关(192.168.1.1),使得192.168.1.111的主机把所有数据流量全部发给我,然后抓包截获密码(这些步骤都ettercap都可以自动完成,只要选择好目标主机就OK)
明确攻击方式之后,我们选择“mitm”—“arp poisoning”— “Sniff remote connections” — “确定”
![](http://up.2cto.com/2013/0507/20130507032610874.png)
这时可以看看目标主机的arp地址表,如图所示,ARP缓存毒化成功。
![](http://up.2cto.com/2013/0507/20130507032611371.png)
然后选择“Start” — “Start sniffing” 开始监听!!!
这个时候目标主机的所有流量都是通过攻击者的主机出去的,想抓啥就抓啥….如图所示,目标主机使用网页以及Telnet命令登录路由设备,被截获密码
![](http://up.2cto.com/2013/0507/20130507032612125.png)
在施行攻击之前,先要使用Firefox浏览器+Scripish(或者GreaseMonkey)+Original Cookie Injector,构建一个可以在特定网页中嵌入cookies的工具,当然你会用Firebug等工具来弄也行。
Scripish脚本引擎下载地址:
https://addons.mozilla.org/zh-CN/firefox/addon/scriptish/
Original Cookie Injector脚本安装地址:
http://userscripts.org/scripts/show/119798
然后继续之前的步骤,实行ARP欺骗成功之后,点击主界面的”View” — “connetcions” 可以查看被攻击主机的一些网络链接,双击某个链接即可查看截获数据包的详细信息(因为主机流量已经通过入侵者的主机出去,所以用Wireshark、tcpdump等抓包工具也可查看)。如图所示:
![](http://up.2cto.com/2013/0507/20130507032613241.png)
查看某个链接的详细信息,可能会看到如下信息:
![](http://up.2cto.com/2013/0507/20130507032615973.png)
然后把Cookie:后面的字段复制下来,然后按照上面的网址,访问腾讯微博的登录页面,使用ALT+C键弹出Original Cookie In
d4f2
jector的对话框,如图所示
![](http://up.2cto.com/2013/0507/20130507032616147.png)
将Cookie的值复制到里面去,点击OK然后刷新网页!
….成功登录了微博帐号….
![](http://up.2cto.com/2013/0507/20130507032620423.png)
自己也测试了一下,感觉挺有意思,自己也做了一遍,把记录放上来…..
PS:其实Linux下实施ARP攻击的软件不只有ettercap,也可以使用arpspoof,arpspoof比较简洁,参数也少,非常易用…不过要配合iptables来转发流量,不然目标会断网,ettercap自带转发功能,功能也比较全面因此使用比较多。
这回采用ettercap—NG 的字符模式,对IP地址为192.168.1.101的安卓平板进行攻击
首先使用Nmap探测一下局域网的主机(在ettercap的字符模式也有这个功能,但是命令行我对nmap比较熟悉)
#nmap -P 192.168.1.*
![](http://up.2cto.com/2013/0507/20130507032622926.png)
命令:
# ettercap -i wlan0 -Tq -M arp:remote /192.168.1.101/ /192.168.1.1/
-i : 指定监听网口
-T :使用文本模式启动
-M:使用中间人攻击
-q:安静模式
后面是指定arp攻击方式以及两个目标
![](http://up.2cto.com/2013/0507/20130507032624905.png)
安卓平板上的ARP缓存也已经被毒化,如图:
![](http://up.2cto.com/2013/0507/20130507032627325.png)
这时,新打开一个终端,输入:
driftnet -i wlan0
表示监听wlan0
成功后实际效果图如下:
![](http://up.2cto.com/2013/0507/20130507032628182.png)
折腾了一晚上,发现篇幅貌似过长,截图太多了,囧…….就写到这吧…
打算在以后的笔记中写关于使用SSLtrip配合中间人突破SSL加密获得密码、使用ettercap在网页中插入脚本、替换下载程序、arp欺骗防御方法等内容。
拓扑图:
![](http://up.2cto.com/2013/0507/20130507032604253.jpg)
网关:
ASUS RT-N10+(DD-WRT)
IP:192.168.1.1/24
攻击主机:
BackTrack 5R3
IP:192.168.1.104/24
被攻击主机(1):
windows 7
IP:192.168.1.111/24
被攻击主机(2):
Android 平板
IP:192.168.1.101/24
一、使用ettercap-NG对目标主机进行ARP欺骗,并截获明文密码。
首先打开终端,输入ettercap -G 启动ettercap (ettercap要求使用root权限,使用sudo或者切换到root用户运行)的图形界面模式,如图所示:
![](http://up.2cto.com/2013/0507/20130507032605222.png)
打开ettercap-NG 的图形界面之后点击”sniff”,选择”unified sniffing”然后根据自己的要求选择要抓包的网卡。
![](http://up.2cto.com/2013/0507/20130507032606874.png)
然后单击Hosts选项,选择Scan for host,待扫描完成之后再选择Scan for host,然后选择Host list,此时可以看到ettercap-NG已经扫描的主机列表,如图所示:
![](http://up.2cto.com/2013/0507/20130507032608347.png)
然后我们就可以选择要攻击的目标了, 选择192.168.1.111的IP地址,点击Add to Target 1(添加到目标1),然后选择网关的IP地址192.168.1.1,点击Add to Target 2(添加到目标2),可以看到ettercap提示成功加入目标,如图所示:
![](http://up.2cto.com/2013/0507/20130507032609477.png)
然后明确攻击方式,这里我们要采用ARP欺骗的方式,告诉主机192.168.1.111我才是网关(192.168.1.1),使得192.168.1.111的主机把所有数据流量全部发给我,然后抓包截获密码(这些步骤都ettercap都可以自动完成,只要选择好目标主机就OK)
明确攻击方式之后,我们选择“mitm”—“arp poisoning”— “Sniff remote connections” — “确定”
![](http://up.2cto.com/2013/0507/20130507032610874.png)
这时可以看看目标主机的arp地址表,如图所示,ARP缓存毒化成功。
![](http://up.2cto.com/2013/0507/20130507032611371.png)
然后选择“Start” — “Start sniffing” 开始监听!!!
这个时候目标主机的所有流量都是通过攻击者的主机出去的,想抓啥就抓啥….如图所示,目标主机使用网页以及Telnet命令登录路由设备,被截获密码
![](http://up.2cto.com/2013/0507/20130507032612125.png)
二、进行cookie劫持,登录被入侵者的网络账户
接着上面的步骤,可以使用ettercap-NG抓取被攻击者cookies从而实现cookies劫持,并登录被攻击者的网络账户在施行攻击之前,先要使用Firefox浏览器+Scripish(或者GreaseMonkey)+Original Cookie Injector,构建一个可以在特定网页中嵌入cookies的工具,当然你会用Firebug等工具来弄也行。
Scripish脚本引擎下载地址:
https://addons.mozilla.org/zh-CN/firefox/addon/scriptish/
Original Cookie Injector脚本安装地址:
http://userscripts.org/scripts/show/119798
然后继续之前的步骤,实行ARP欺骗成功之后,点击主界面的”View” — “connetcions” 可以查看被攻击主机的一些网络链接,双击某个链接即可查看截获数据包的详细信息(因为主机流量已经通过入侵者的主机出去,所以用Wireshark、tcpdump等抓包工具也可查看)。如图所示:
![](http://up.2cto.com/2013/0507/20130507032613241.png)
查看某个链接的详细信息,可能会看到如下信息:
![](http://up.2cto.com/2013/0507/20130507032615973.png)
然后把Cookie:后面的字段复制下来,然后按照上面的网址,访问腾讯微博的登录页面,使用ALT+C键弹出Original Cookie In
d4f2
jector的对话框,如图所示
![](http://up.2cto.com/2013/0507/20130507032616147.png)
将Cookie的值复制到里面去,点击OK然后刷新网页!
….成功登录了微博帐号….
![](http://up.2cto.com/2013/0507/20130507032620423.png)
三、使用ettercap-NG+driftnet截获目标主机的图片数据流
本来还不知到有driftnet这个有趣的东西,直到前两个月看见到Return’s Blogs中一篇有趣的文章《Arp欺骗攻击的另类应用之屌丝泡妞记》自己也测试了一下,感觉挺有意思,自己也做了一遍,把记录放上来…..
PS:其实Linux下实施ARP攻击的软件不只有ettercap,也可以使用arpspoof,arpspoof比较简洁,参数也少,非常易用…不过要配合iptables来转发流量,不然目标会断网,ettercap自带转发功能,功能也比较全面因此使用比较多。
这回采用ettercap—NG 的字符模式,对IP地址为192.168.1.101的安卓平板进行攻击
首先使用Nmap探测一下局域网的主机(在ettercap的字符模式也有这个功能,但是命令行我对nmap比较熟悉)
#nmap -P 192.168.1.*
![](http://up.2cto.com/2013/0507/20130507032622926.png)
命令:
# ettercap -i wlan0 -Tq -M arp:remote /192.168.1.101/ /192.168.1.1/
-i : 指定监听网口
-T :使用文本模式启动
-M:使用中间人攻击
-q:安静模式
后面是指定arp攻击方式以及两个目标
![](http://up.2cto.com/2013/0507/20130507032624905.png)
安卓平板上的ARP缓存也已经被毒化,如图:
![](http://up.2cto.com/2013/0507/20130507032627325.png)
这时,新打开一个终端,输入:
driftnet -i wlan0
表示监听wlan0
成功后实际效果图如下:
![](http://up.2cto.com/2013/0507/20130507032628182.png)
折腾了一晚上,发现篇幅貌似过长,截图太多了,囧…….就写到这吧…
打算在以后的笔记中写关于使用SSLtrip配合中间人突破SSL加密获得密码、使用ettercap在网页中插入脚本、替换下载程序、arp欺骗防御方法等内容。
相关文章推荐
- Requesting Permissions at Run Time
- Maven学习笔记3-生命周期与插件
- Ubuntu下 ssh : connect to host localhost port 22:Connection refused
- CocoaLumberjack——带颜色的Log
- win7一激活就蓝屏
- MFC一个工程添加多个项目
- Loadrunner:安装LR11.0破解步骤及License
- Git 学习笔记--删除错误提交的commit
- HDU_5500 Reorder the Books
- servlet路径
- 自定义hadoop map/reduce输入文件切割InputFormat 更改输入value的分隔符
- 【springmvc+mybatis项目实战】杰信商贸-34.业务出口报运WebService1
- hbase shell
- 人类社交模拟(python实现)
- iBatis简单入门教程
- jquery 操作 class 属性
- 【 D3.js 入门系列 --- 3 】 做一个简单的图表!
- 使用Wireshark 查看查找未被过滤端口
- Android中发送消息的几种方式
- PHP中的生成XML文件的4种方法