今天佳遣,我們來講解如何對(duì)小型Wi-Fi局域網(wǎng)發(fā)動(dòng)網(wǎng)絡(luò)攻擊??
我們將嚴(yán)格按照下述局域網(wǎng)拓?fù)鋱D展開網(wǎng)絡(luò)攻防實(shí)踐
環(huán)境:一臺(tái)iPad,手機(jī)??税稼,一臺(tái)筆記本電腦??(需要裝兩臺(tái)虛擬機(jī))身害,一個(gè)家用無線路由器
軟件:VMware Fusion11.0.0 ,win7的iOS鏡像澈缺,最新版本的Kali Linux 攻擊機(jī)(點(diǎn)此搭建虛擬環(huán)境)
要求:所有終端設(shè)備坪创,均聯(lián)入CMCC-yXz3的Wi-Fi熱點(diǎn)網(wǎng)絡(luò),使其處于同一局域網(wǎng)內(nèi)姐赡,各設(shè)備IP地址分配如下
同一Wi-Fi局域網(wǎng)中的終端設(shè)備的流量轉(zhuǎn)發(fā)請(qǐng)求為廣播??模式莱预,方便kali linux監(jiān)聽和發(fā)動(dòng)網(wǎng)絡(luò)攻擊??
確認(rèn)01:MacBook Pro的IP地址為192.168.1.2,網(wǎng)關(guān):192.168.1.1 项滑,廣播地址:192.168.1.255
確認(rèn)02: ?Kali Linux 攻擊機(jī)的IP地址為192.168.1.3 依沮,網(wǎng)關(guān):192.168.1.1 ,廣播地址:192.168.1.255
確認(rèn)03: ?win7虛擬機(jī)的IP地址為192.168.1.4 枪狂,網(wǎng)關(guān):192.168.1.1 危喉,廣播地址:192.168.1.255
對(duì)于手機(jī)和平板,我們不對(duì)IP地址做要求州疾,直接按照DHCP自動(dòng)分配即???辜限,主要是對(duì)發(fā)起網(wǎng)絡(luò)攻擊的主機(jī)IP地址要固定,方便木馬程序編寫严蓖。
?前言
上面這張圖??薄嫡,是我們這一周要玩的所有網(wǎng)絡(luò)攻防技術(shù)氧急,每一點(diǎn)均有實(shí)戰(zhàn)!F褡态蒂!
DAY 3 ?使用Kali Linux 中的Ettercap發(fā)動(dòng)攻擊?
01 Ettercap權(quán)限提升為root用戶權(quán)限
打開/etc/ettercap/etter.conf, 將ec_uid,ec_gid的值修改為0(原本為65534),代表root權(quán)限運(yùn)行Ettercap
02 Ettercap斷網(wǎng)攻擊(命令行模式费什,我們后期再介紹圖形化攻擊模式)?
首先钾恢,我們通過密碼爆破手段,使Kali Linux攻擊機(jī)連入CMCC-yXz3這個(gè)Wi-Fi熱點(diǎn)網(wǎng)絡(luò)鸳址,現(xiàn)在的我們還不清楚該網(wǎng)絡(luò)的拓?fù)淝闆r瘩蚪,我們使用ifconfig命令查看kali linux攻擊機(jī)連入的CMCC-yXz3網(wǎng)絡(luò)的具體情況。根據(jù)返回結(jié)果可知稿黍,我們的攻擊機(jī)IP地址為192.168.1.3 廣播地址為 192.168.1.255 疹瘦。(一般連入Wi-Fi網(wǎng)絡(luò)后,我們可以要求路由器按照我們的需求分配特定的IP地址給我們)
其次巡球,根據(jù)上圖反饋結(jié)果言沐,我們確定該Wi-Fi網(wǎng)絡(luò)的網(wǎng)關(guān)為192.168.1.1(一般家庭路由器會(huì)把第一位IP地址設(shè)置為網(wǎng)關(guān)),我們使用fping -asg 192.168.1.0/24 命令酣栈,查看該Wi-Fi熱點(diǎn)網(wǎng)絡(luò)里面的IP地址分配情況险胰,結(jié)果如下:
再者,根據(jù)嗅探結(jié)果可知矿筝,在192.168.1.0/24網(wǎng)段內(nèi)起便,有五臺(tái)活躍主機(jī),其中192.168.1.3是我們自己的kali攻擊機(jī)窖维,192.168.1.1為網(wǎng)關(guān)榆综,還有.2/.6/.7三臺(tái)設(shè)備,我們不知道它們是什么(但是根據(jù)我們開頭的拓?fù)鋱D铸史,我們知道鼻疮,.2是MacBook pro ?, .6是iPad 琳轿,.7 是huiwei mate8 手機(jī) )陋守,還有win7和樂視手機(jī)我們沒有嗅探出來,可能此時(shí)沒有訪問互聯(lián)網(wǎng)利赋,所以我們嗅探不到,但是我們知道猩系,有五臺(tái)活躍設(shè)備媚送。(理論上,我們可以對(duì)該局域網(wǎng)段內(nèi)250多臺(tái)聯(lián)網(wǎng)設(shè)備發(fā)動(dòng)網(wǎng)絡(luò)攻擊寇甸,如果是校園網(wǎng)塘偎,公司內(nèi)網(wǎng)疗涉,還包括數(shù)據(jù)庫服務(wù)器,文件服務(wù)器吟秩,攻擊這些存在法律風(fēng)險(xiǎn)咱扣,請(qǐng)慎重!涵防!)
第四闹伪,我們輸入命令arpspoof -h,查看斷網(wǎng)攻擊工具的命令格式:?arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
root@kali:~# arpspoof -hVersion: 2.4Usage: arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
?(arpspoof 是Ettercap其中的一個(gè)功能)
?根據(jù)命令,我們對(duì)192.168.1.7(huawei mate 8)發(fā)起斷網(wǎng)攻擊壮池,其中 -i 后面填你的網(wǎng)卡eth0偏瓤,-t 后面的第一個(gè)IP地址是倒霉蛋的,第二個(gè)是網(wǎng)關(guān)椰憋。
?攻擊原理:我們冒充網(wǎng)關(guān)厅克,讓mate8手機(jī)把流量轉(zhuǎn)發(fā)到我們kali攻擊機(jī)來,但是我們不把它的流量請(qǐng)求轉(zhuǎn)發(fā)給真正的網(wǎng)關(guān)橙依,所以手機(jī)就斷網(wǎng)了
? 可以看到 证舟,攻擊前,我的mate8手機(jī)是可以刷抖音的窗骑,攻擊中女责,我刷不了抖音,視頻加載4分鐘加載不出來慧域,按control+c 停止攻擊鲤竹。
(過了一會(huì),huawei把我的互聯(lián)網(wǎng)訪問模式從Wi-Fi自動(dòng)切換到數(shù)據(jù)昔榴,我才重新刷到抖音視頻)
根據(jù)命令辛藻,我們對(duì)iPad(僅Wi-Fi模式,沒有卡槽互订,只能連Wi-Fi)192.168.1.6發(fā)起斷網(wǎng)攻擊(流量劫持且不轉(zhuǎn)發(fā))
可以看到吱肌,攻擊前,我的iPad還可以刷虎牙視頻仰禽,攻擊中氮墨,網(wǎng)絡(luò)線路出現(xiàn)故障;第二次攻擊前iPad可以訪問淘寶吐葵,流量劫持后规揪,刷新3分鐘,還是無法打開淘寶主頁温峭。
虎牙直播
淘寶界面
PS. 個(gè)人覺得流量劫持對(duì)于訪問動(dòng)態(tài)網(wǎng)頁的效果很明顯猛铅,但是對(duì)于流媒體視頻的攔截不完全,有時(shí)候你發(fā)動(dòng)攻擊后凤藏,因?yàn)榫彺婕楹觯€是可以斷斷續(xù)續(xù)刷視頻的堕伪。另外,對(duì)于想阻止某些人類在雙11剁手的栗菜,這項(xiàng)攻擊完全夠用了欠雌!?
03 Ettercap圖片嗅探
例如,你想知道隔壁舍友夜深人靜時(shí)用手機(jī)看啥疙筹,你想知道樓上住的妹紙的手機(jī)相冊(cè)里面的圖片富俄,你想知道你員工上班??時(shí),有木有用公司電腦??干自己的私活腌歉,那下面這項(xiàng)攻擊很適合你(前提蛙酪,同一局域網(wǎng)內(nèi))
首先,我們通過密碼爆破手段翘盖,使Kali Linux攻擊機(jī)連入CMCC-yXz3這個(gè)Wi-Fi熱點(diǎn)網(wǎng)絡(luò)桂塞,現(xiàn)在的我們還不清楚該網(wǎng)絡(luò)的拓?fù)淝闆r,我們使用arp -a 命令(之前fping命令嗅探不出win7虛擬機(jī)馍驯,現(xiàn)在我們用arp來探索網(wǎng)絡(luò)阁危,只要聯(lián)網(wǎng)的主機(jī),都會(huì)回復(fù)我們的arp請(qǐng)求汰瘫,網(wǎng)絡(luò)底層協(xié)議強(qiáng)制規(guī)定要回復(fù))狂打,來探索網(wǎng)絡(luò)拓?fù)淝闆r,根據(jù)反饋結(jié)果混弥,我們知道趴乡,除我們自己的kali攻擊機(jī)外,還有四臺(tái)設(shè)備(.2/.4/.6/.7),給出的網(wǎng)關(guān)是192.168.1.1 它們都連接到網(wǎng)卡eth0
其次蝗拿,我們對(duì)IP地址為192.168.1.4(win7虛擬機(jī))的設(shè)備發(fā)起流量劫持的攻擊晾捏,但是這次我們幫它把流量轉(zhuǎn)發(fā)到真正的網(wǎng)關(guān),換句話哀托,我們要求win7的流量請(qǐng)求經(jīng)過我們kali攻擊機(jī)后惦辛,在轉(zhuǎn)發(fā)到網(wǎng)關(guān)給互聯(lián)網(wǎng)上的服務(wù)器。?
root@kali:~#arpspoof -i eth0 -t 192.168.1.4 192.168.1.1? ? ? ? ? ? ? ? ? ? ? #第一條命令
root@kali:~# echo 1 >/proc/sys/net/ipv4/ip_forward? ? ? ? ? ? ? ? ? ? ? ? ? ? #第二條命令
root@kali:~#?driftnet -i eth0 -b -a -d /root/ls ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? #第三條命令
第一條命令仓手,代表劫持192.168.1.4主機(jī)的流量胖齐,第二條命令,代表把劫持的流量轉(zhuǎn)發(fā)到網(wǎng)關(guān)(另外開一個(gè)窗口)
第三條命令嗽冒,代表把經(jīng)過我們kali攻擊機(jī)的win7的流量解析出來呀伙,只解析圖片格式的信息,然后將解析出來的圖片保存到/root/ls/ 文件夾里面(再開第三個(gè)窗口)
三條命令執(zhí)行后添坊,相當(dāng)于我們同步知道win7虛擬機(jī)在瀏覽什么圖片信息区匠。
此時(shí),win7虛擬機(jī)上在瀏覽的網(wǎng)頁圖片信息??
?我的kali linux 攻擊機(jī)上獲取到的win7瀏覽記錄??
如果你想嗅探整個(gè)Wi-Fi網(wǎng)絡(luò)上所有活躍主機(jī)的圖片瀏覽信息??,那我們把第一條命令換成如下命令驰弄,其他不變。
其中速客, /// /// 代表監(jiān)聽劫持Wi-Fi網(wǎng)絡(luò)???所有主機(jī)流量信息
root@kali:~# ettercap -i eth0 -Tq -M? arp:remote /// ///