手机连接着公共wifi到底安全吗——一次简单arp毒化
2016-11-06 11:53
218 查看
什么是arp毒化
ARP毒化也被称为ARP缓存中毒和ARP欺骗攻击,这是在内网的中间人攻击。ARP欺骗采取的优势是通过ARP协议欺骗,达到对整个网络进行欺骗。环境搭建
首先,实验中所有主机在同一个局域网下,比如我的电脑,手机同时连接到寝室的wifi,他们就处于同一个局域网。这次我使用的攻击者是电脑中安装有kali linux系统的虚拟机,受害者是我的手机。(这里用虚拟机做攻击者,就需要将虚拟机与主机连接模式改为桥接模式,具体方法百度上很多,就不在这里描述)
扫描局域网内存活主机
我要攻击一个受害者,肯定要知道他的ip地址,而怎么能获取他的ip地址呢?这里就需要kali中的一个强大的工具——nmap。这里我先查看自己虚拟机的ip地址和子网掩码,就能知道同一wifi下的主机的ip区间了。
然后我发现自己的ip是192.168.0.108,子网掩码是255.255.255.0,所以我就知道了同一wifi下的主机肯定在192.168.0.1到192.168.0.255之间了。接下来就可以用nmap中的一个扫描方式扫描给定ip区间所有存活主机了。(nmap还有很多用途,可以去百度了解)
这里扫出来六台主机,其中192.168.0.1是路由器地址,然后可以看到我的手机meizu对应的ip地址是192.168.0.103。
进行arp毒化
接下来就是攻击过程了,首先开启linux的ip转发功能。下来这两句arpspoof指令是让手机发往路由器和路由器发往手机的数据先通过我的虚拟机(攻击者)再发送出去。这样他的所有数据都要通过我。
接下来我们可以用个图片捕获工具driftnet来试试效果。
我的手机搜索蕾蒂西亚有关的图片
然后用driftnet来查看
可以看到我们捕获到了手机正在搜索的图片,已经劫持成功了,我们可以做到的不止这些,kali中还有很多强大的工具可以去尝试。
如果遭受了这样的攻击,账号密码经此泄露也是很容易的事情,所以,您的手机连接着公共wifi到底安全吗?
4000
相关文章推荐
- 安卓简单技术-判断手机连接的是wifi还是数据流量
- 简单手机Wifi连接聊天
- 无需root简单易用安卓wifi调试 这个只是一个小操作,三步: 1. 用数据线连接你的手机和电脑 2. 电脑终端执行命令: adb tcpip 5555 3. 电脑终端执行命令: adb c
- pc使用adb通过wifi连接到android手机
- 用手机平板电脑的WIFI连接电脑共享上网
- wifi连接到手机,可行吗,回头试试看
- andorid/iphone 手机通过 wifi 连接笔记本 无线网卡 共享上网
- G1利用手机wifi连接笔记本wifi共享宽带上网
- Ubuntu中Android手机连接adb最简单的方法
- WIFI 安卓Android系统手机通过USB连接电脑上网
- android 手机获取当前连接的wifi配置信息
- 移动互联网安全亦无小事 公共WIFI或成泄密源头
- 将重构进行到底——记一次简单的代码重构
- android pc通过wifi调试手机(无需USB连接)
- ubuntu中Android手机连接adb最简单、有效的方法
- 获取 Andorid 手机WIFI连接的Mac地址和IP地址
- 笔记本电脑与手机通过WiFi共享本地宽带连接
- 关于电脑连接手机MODEM安全上网设置详解
- Ubuntu 11.04 下台式电脑通过已连接WIFI的Android手机上网
- 扔掉USB线,无需无线路由器,利用笔记本电脑(Win7系统)快速连接你的Android手机(要求支持Wifi)