一、前言
- 先說點廢話兴枯,在寫這篇筆記之前血淌,在我接觸這個安全知識領域之前,我一直覺我的安全警覺性挺高的财剖,尤其是對個人信息的賬號密碼這部分悠夯,我覺得只要我不主動透露,真的是萬無一失躺坟。然后沦补,我就被打臉了!
- 下面直接進入正題 :)
二咪橙、獲取HTTP中的賬號密碼
- 什么是http這個我就不解釋了夕膀,總之就是我們登陸一個網(wǎng)站的時候會通過發(fā)送一個http的請求到網(wǎng)站服務器虚倒,這個請求中就會包含我們的賬號和密碼。而這次我們就要截獲到這個賬號密碼
- 以下所有操作都是建立在产舞,攻擊機和目標靶機都在同一個局域網(wǎng)下魂奥,并且知道靶機的IP(假設為192.168.1.172)的情況下,假設網(wǎng)關是192.168.1.1易猫,至于怎么接入對方的局域網(wǎng)耻煤,怎么獲取對方的IP這個就不是我們討論的范圍了
1. 采用arpspoof 和 ettercap 的組合方式。
arpspoof准颓,是常用的arp欺騙哈蝇,流量劫持的工具,之前的文章有介紹過攘已,這里可以復習下它的使用方法
ettercap炮赦,是一個集arp欺騙、dns欺騙贯被,流量嗅探等功能于一身的強大工具眼五。
- 我們先對目標機器執(zhí)行arp欺騙,劫持他的流量經(jīng)過我們的網(wǎng)卡并轉(zhuǎn)發(fā)彤灶,這個應該很熟練了
arpspoof -i eth0 -t 192.168.1.172 192.168.1.1
- 特別注意因為下面使用的 ettercap工具本身就具備流量轉(zhuǎn)發(fā)功能看幼,所以我們并不需要執(zhí)行之前下面這句命令,以免數(shù)據(jù)被轉(zhuǎn)發(fā)兩次
echo 1 > /proc/sys/net/ipv4/ip_forward
- 然后打開另外一個終端幌陕,使用ettercap工具開始嗅探诵姜,輸入以下命令
ettercap -Tq -i eth0
我簡單解釋下 -T 是指純文本形式,-q 是指靜默模式搏熄,-i eth0 這個很顯然就是網(wǎng)卡
ettercap 這個工具除了命令行的純文本形式棚唆,還包括-G的圖形界面模式,用戶可以根據(jù)自己的喜好來使用心例。
-
運行起來大概是下面圖所示的樣子
-
此時宵凌,目標機的用戶開始登陸一個網(wǎng)站了,這個網(wǎng)站是采用的http的協(xié)議止后,類似下面的網(wǎng)站
-
當用戶點擊登錄按鈕瞎惫,發(fā)送了一個http的請求之后,就會被我們給嗅探到译株,類似這樣的
圖中瓜喇,USER:XXXX PASS: XXXX,就是我們要拿的用戶名和密碼,有時候如果這兩項是空的歉糜,你可以根據(jù)CONTENT的內(nèi)容去分析乘寒,這個稍微懂點前端技術的人都應該會。
2. 直接使用ettercap的中間人模式
- 這樣可以不用arpspoof工具匪补,就可以嗅探目標機器的流量伞辛,執(zhí)行以下的命令
ettercap -Tq -M arp:remote /192.168.1.172// /192.168.1.1//
其中-M 就表示中間人模式烂翰,相當于在靶機192.168.1.172與網(wǎng)關192.168.1.1之間安插了一個中間人。很形象對吧蚤氏。
最后嗅探到的結果刽酱,跟第一種組合方式是一樣的。
- 這樣用戶名和密碼就被我們拿到了瞧捌。但是你可能會發(fā)現(xiàn),這個密碼有點奇怪润文,感覺很復雜姐呐,的確這個網(wǎng)站對他的密碼做了加密,這相當于做了一道防護典蝌,這樣即便被別人獲取曙砂,不知道怎么解密危害也不大。不過并不是所有網(wǎng)站都會這么做的骏掀,還有很多網(wǎng)站都是明文傳遞的鸠澈,這樣就可以直接看到這個密碼是什么。而且很多人都喜歡用同一個密碼截驮,所以你懂的笑陈。
-
有經(jīng)驗的人看到這樣的密碼都會先猜下是不是MD5加密,我們隨便找個在線解密的試下葵袭,得到結果是123456
- 這就告訴我們密碼不要搞得太簡單涵妥,否則形同虛設。一個高強度的密碼建議同時包含大小寫字母坡锡、數(shù)字蓬网、特殊字符。
三鹉勒、獲取HTTPS中的賬號密碼
- 因為http請求傳遞賬戶信息太不安全了帆锋,很容易被別人給截獲,所以HTTPS就應運而生了禽额,相當于是一個加密的請求锯厢。
- 不過安全都是相對的,道高一尺绵疲,魔高一丈哲鸳,我們可以采用SSLStrip工具進行降級攻擊。
1. SSLStrip 降級攻擊的基本原理
1盔憨、攻擊者通過ARP欺騙監(jiān)聽客戶端
2徙菠、客戶端向服務器發(fā)送http請求,中間人如實轉(zhuǎn)發(fā)請求
3郁岩、服務器回復https鏈接給中間人婿奔,中間人將鏈接篡改為http回復給客戶端
4缺狠、客戶端再次發(fā)送http給服務器,中間人將其改為https發(fā)送給服務端
5萍摊、至此挤茄,客戶端與攻擊者建立起http明文連接
2. 先修改 ettercap的配置
- 執(zhí)行下面的命令,然后如圖所示冰木,找到對應行穷劈,去除前面的”#“號,然后保存退出
vim /etc/ettercap/etter.conf
3.運行SSLStrip工具
- 打開三個終端分別運行 arpspoof 踊沸、sslstrip歇终、ettercap三個工具
sslstrip -a -f -k
- 這樣ettercap就可以抓到HTTPS的請求了,結果和上面的類似就不截圖了逼龟。
- 其實在測試過程中遇到了各種各樣的問題评凝,因為現(xiàn)在的網(wǎng)絡安全越來越重要,各大主流網(wǎng)站也采取了更加嚴格的安全檢驗措施腺律,所以基本上都會警告證書錯誤奕短,鏈接異常等,甚至直接不允許你輸入賬號密碼匀钧。
- 所以我們只是學習并掌握技術流程翎碑,如何去解決上面這些問題也不在我們的討論范圍
四、最后
- 保證我們的賬號和密碼安全真的很重要之斯,根據(jù)上面的筆記內(nèi)容杈女,日常生活中我們需要注意以下幾點
1.不要連接陌生的,不安全的wifi和網(wǎng)絡
2.不要隨便登錄一些不知名的網(wǎng)站吊圾,尤其是HTTP協(xié)議的網(wǎng)站
3.賬號的密碼要保證一定的復雜度达椰,最好同時包含 字符、大小寫字母和數(shù)字
4.各個網(wǎng)站最好能使用不一樣的賬號和密碼项乒,防止殃及池魚啰劲。