無線滲透-MITM中間人攻擊(圖)
發表時間:2023-05-30 來源:明輝站整理相關軟件相關文章人氣:
[摘要]前言:最近忙得昏天暗地, 卻沒有多少人可以分憂, 所有重要的事情都要親身力為, 累啊.......終于有閑時趕快把以前的文章整理一下, 本文詳細內容請參考《無線網絡安全攻防實戰》一書。 MIT...
前言:最近忙得昏天暗地, 卻沒有多少人可以分憂, 所有重要的事情都要親身力為, 累啊.......終于有閑時趕快把以前的文章整理一下, 本文詳細內容請參考《無線網絡安全攻防實戰》一書。
MITM, 全稱為Man In The Middle, 也就是通常所說的中間人攻擊。 顧名思義, 作為中間人攻擊, 就是在目標主機與另一方主機(網關或服務器)進行正常連接的過程中, 惡意的攻擊者攔截、插入、偽造、中斷數據包, 達到截獲對方登陸帳戶及密碼, 偽造身份等目的。 這種攻擊的具體實現方式有很多, 比如ARP欺騙、DNS欺騙、網絡釣魚等。
當攻擊者能夠通過無線網絡侵入內部網絡時, 中間人攻擊就成為一些頗具有耐心和經驗的黑客們的首選, 常和其它攻擊方式配合使用。 尤其是在目標網絡采用交換環境時, 進行中間人攻擊可以使得攻擊者更有效地截獲內網用戶的密碼及隱秘信息。 在BackTrack2 Linux環境下我們使用功能強大的EtterCap來實現, 當然, 對于一般性環境, 也可以單純使用ArpSpoof工具即可。 在BackTrack2/3 Linux 環境下主要以ettercap較為出名。
EtterCap, 一款以太網環境下的網絡監視、攔載和記錄工具, 支持多種主動或被動的協議分析, 比如基本的FTP、SMTP、Telnet、HTTP以及加密相關的SSH、HTTPS等, 有數據插入、過濾、保持連接同步等多種功能, 也有一個能支持多種嗅探模式的、強大而完整的嗅探套件, 支持插件, 能夠檢查網絡環境是否是交換局域網, 并且能使用主動或被動的操作系統指紋識別技術讓你了解當前局域網的情況。
在BackTrack2/3 Linux的圖形界面菜單里打開Ettercap。 選擇對應的網卡, 在Target里指定預欺騙的目標IP和網關服務器IP。 下來, 在Mitm欄里選擇Arp poisoning, 即Arp欺騙模式。

如下圖黑框中可以看到, 黑客截獲到了內網用戶登陸Telnet服務器的登陸帳戶及對應密碼。

也可以使用Wireshark來配合ARP欺騙進行, 下圖黑框處為成功截獲到的論壇登陸帳戶及對應密碼。 對于登陸一些沒有啟用SSL加密的網站時尤其應該注意。

由上可以看到在通過無線連接接入點深入內網后, 對于有耐心的攻擊者確實可以輕而易舉地截獲到幾乎所有的網絡連接內容, 無論是論壇帳戶密碼還是遠程服務器訪問密碼等, 都已經變得透明。 個人隱私和公司機密受到極大威脅。
上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。