Kali Linux 秘籍 第九章 無線攻擊

第九章 無線攻擊

作者:Willie L. Pritchett, David De Smet

譯者:飛龍

協(xié)議:CC BY-NC-SA 4.0

簡介

當(dāng)今,無線網(wǎng)絡(luò)隨處可見。由于用戶四處奔走政模,插入以太網(wǎng)網(wǎng)線來獲取互聯(lián)網(wǎng)訪問的方式非常不方便笋熬。無線網(wǎng)絡(luò)為了使用便利要付出一些代價(jià);它并不像以太網(wǎng)連接那樣安全菩鲜。這一章中园细,我們會探索多種方式來操縱無線網(wǎng)絡(luò)流量,這包括移動電話和無線網(wǎng)絡(luò)接校。

9.1 WEP 無線網(wǎng)絡(luò)破解

WEP(無線等效協(xié)議)于 1999 年誕生猛频,并且是用于無線網(wǎng)絡(luò)的最古老的安全標(biāo)準(zhǔn)。在 2003 年蛛勉,WEP 被 WPA 以及之后被 WPA2 取代鹿寻。由于可以使用更加安全的協(xié)議,WEP 加密很少使用了诽凌。實(shí)際上毡熏,推薦你永遠(yuǎn)不要使用 WEP 加密來保護(hù)你的網(wǎng)絡(luò)。有許多已知的方式來攻擊 WEP 加密侣诵,并且我們在這個秘籍中會探索這些方式之一痢法。

這個秘籍中恬试,我們會使用 AirCrack 套件來破解 WEP 密碼。 AirCrack 套件(或 AirCrack NG)是 WEP 和 WPA 密碼破解程序疯暑,它會抓取無線網(wǎng)絡(luò)封包训柴,分析它們,使用這些數(shù)據(jù)來破解 WEP 密碼妇拯。

準(zhǔn)備

為了執(zhí)行這個秘籍中的任務(wù)幻馁,需要Kali 終端窗口的經(jīng)驗(yàn)。也需要受支持的配置好的無線網(wǎng)卡越锈,用于封包注入仗嗦。在無線網(wǎng)卡的例子中,封包注入涉及到發(fā)送封包甘凭,或?qū)⑺⑷氲诫p方已經(jīng)建立的連接中稀拐。請確保你的無線網(wǎng)卡允許封包注入,因?yàn)椴⒉皇撬袩o線網(wǎng)卡都支持它丹弱。

操作步驟

讓我們開始使用 AirCrack 來破解WEP 加密的網(wǎng)絡(luò)會話德撬。

  1. 打開終端窗口,并產(chǎn)生無線網(wǎng)絡(luò)接口的列表:

    airmon-ng
    
  2. interface列下躲胳,選擇你的接口之一蜓洪。這里,我們使用wlan0坯苹。如果你的接口不同隆檀,例如mon0,請將每個提到wlan0的地方都換成它粹湃。

  3. 下面恐仑,我們需要停止wlan0接口,并把它關(guān)閉为鳄,便于我們接下來修改 MAC 地址裳仆。

    airmon-ng stop 
    ifconfig wlan0 down
    
  4. 下面,我們需要修改我們接口的 MAC 地址济赎。由于機(jī)器的 MAC 地址會在任何網(wǎng)絡(luò)上標(biāo)識你的存在鉴逞,修改機(jī)器的標(biāo)識允許我們隱藏真正的 MAC 地址。這里司训,我們使用00:11:22:33:44:55

    macchanger --mac 00:11:22:33:44:55 wlan0 
    
  5. 現(xiàn)在我們需要重啟airmon-ng液南。

    airmon-ng start wlan0
    
  6. 下面壳猜,我們會使用airodump來定位附近的可用無線網(wǎng)絡(luò)。

    airodump-ng wlan0 
    
  7. 這會出現(xiàn)可用無線網(wǎng)絡(luò)的列表滑凉。一旦你找到了你想要攻擊的網(wǎng)絡(luò)统扳,按下Ctrl + C來停止搜索喘帚。選中BSSID列中的 MAC 地址,右擊你的鼠標(biāo)咒钟,并且選擇復(fù)制吹由。同時,把網(wǎng)絡(luò)正在發(fā)送哪個頻道的信號記錄下載朱嘴。你會在Channel列中找到這個信息倾鲫。這里,這個頻道是10萍嬉。

  8. 現(xiàn)在運(yùn)行airodump乌昔,并且將所選BSSID的信息復(fù)制到文件中。我們會使用下列選項(xiàng):

    • -c允許我們選擇頻道壤追。這里我們選擇10磕道。

    • -w允許我們選擇文件名稱。這里我們選擇wirelessattack行冰。

    • -bssid允許我們選擇我們的BSSID溺蕉。這里,我們從剪貼板上粘貼09:AC:90:AB:78悼做。

    airodump-ng –c 10 –w wirelessattack --bssid 09:AC:90:AB:78 wlan0 
    
  9. 新的窗口會打開焙贷,并展示這個命令的輸出。保持這個窗口開著贿堰。

  10. 打開另一個終端窗口辙芍,為了嘗試組合它們,我們運(yùn)行aireplay羹与。它擁有下列語法:aireplay-ng -1 0 –a [BSSID] –h [our chosen MAC address] –e [ESSID] [Interface]故硅。

    aireplay-ng -1 0 -a 09:AC:90:AB:78 –h 00:11:22:33:44:55 –e backtrack wlan0
    
  11. 下面,我們發(fā)送一些流量給路由器纵搁,便于捕獲一些數(shù)據(jù)吃衅。我們再次使用aireplay,以下列格式:aireplay-ng -3 –b [BSSID] – h [Our chosen MAC address] [Interface]腾誉。

    aireplay-ng -3 –b 09:AC:90:AB:78 –h 00:11:22:33:44:55 wlan0
    
  12. 你的屏幕會開始被流量填滿徘层。將它運(yùn)行一到兩分鐘,直到你擁有了用來執(zhí)行破解的信息利职。

  13. 最后我們運(yùn)行 AirCrack 來破解 WEP 密碼趣效。

    aircrack-ng –b 09:AC:90:AB:78 wirelessattack.cap 
    

    這就結(jié)束了。

工作原理

在這個秘籍中猪贪,我們使用了 AirCrack 套件來破解無線網(wǎng)絡(luò)的 WEP 密碼跷敬。AirCrack 是最流行的 WEP 破解工具之一。AirCrack 通過收集 WEP 無線連接的封包來工作热押,之后它會通過算術(shù)分析數(shù)據(jù)來破解 WEP 加密密碼西傀。我們通過啟動 AirCrack 并選擇我們想要的接口來開始斤寇。下面,我們修改了 MAC 地址拥褂,這允許我們修改互聯(lián)網(wǎng)上的身份娘锁,之后使用airodump搜索可用的無線網(wǎng)絡(luò)來攻擊。一旦我們找到了打算攻擊的網(wǎng)絡(luò)饺鹃,我們使用aireplay來將我們的機(jī)器與正在攻擊的無線設(shè)備的 MAC 地址關(guān)聯(lián)莫秆。我們最后收集到了一些流量,之后暴力破解生成的 CAP 文件來獲得無線密碼尤慰。

5.2 WPA/WPA2 無線網(wǎng)絡(luò)破解

WPA(無線保護(hù)訪問)于 2003 年誕生馏锡,并且為保護(hù)無線網(wǎng)絡(luò)和取代過時的舊標(biāo)準(zhǔn) WEP 而創(chuàng)建。WEP 被 WPA 以及之后的 WPA2 代替伟端。由于存在更加安全的協(xié)議杯道,WEP 很少使用了。

這個秘籍中责蝠,我們會使用 AirCrack 套件來破解 WPA 密碼党巾。 AirCrack 套件(或 AirCrack NG)是 WEP 和 WPA 密碼破解程序,它抓取網(wǎng)絡(luò)封包霜医,分析它們齿拂,并使用這些數(shù)據(jù)破解 WPA 密碼。

準(zhǔn)備

為了執(zhí)行這個秘籍中的任務(wù)肴敛,需要Kali 終端窗口的經(jīng)驗(yàn)署海。也需要受支持的配置好的無線網(wǎng)卡,用于封包注入医男。在無線網(wǎng)卡的例子中砸狞,封包注入涉及到發(fā)送封包,或?qū)⑺⑷氲诫p方已經(jīng)建立的連接中镀梭。

操作步驟

讓我們開始使用 AirCrack 來破解WEP 加密的網(wǎng)絡(luò)會話刀森。

  1. 打開終端窗口,并產(chǎn)生無線網(wǎng)絡(luò)接口的列表:

    airmon-ng
    
  2. interface列下报账,選擇你的接口之一研底。這里,我們使用wlan0透罢。如果你的接口不同榜晦,例如mon0,請將每個提到wlan0的地方都換成它琐凭。

  3. 下面芽隆,我們需要停止wlan0接口,并把它關(guān)閉统屈,便于我們接下來修改 MAC 地址胚吁。

    airmon-ng stop 
    ifconfig wlan0 down
    
  4. 下面,我們需要修改我們接口的 MAC 地址愁憔。由于機(jī)器的 MAC 地址會在任何網(wǎng)絡(luò)上標(biāo)識你的存在腕扶,修改機(jī)器的標(biāo)識允許我們隱藏真正的 MAC 地址。這里吨掌,我們使用00:11:22:33:44:55半抱。

    macchanger --mac 00:11:22:33:44:55 wlan0 
    
  5. 現(xiàn)在我們需要重啟airmon-ng

    airmon-ng start wlan0
    
  6. 下面膜宋,我們會使用airodump來定位附近的可用無線網(wǎng)絡(luò)窿侈。

    airodump-ng wlan0 
    
  7. 這會出現(xiàn)可用無線網(wǎng)絡(luò)的列表。一旦你找到了你想要攻擊的網(wǎng)絡(luò)秋茫,按下Ctrl + C來停止搜索史简。選中BSSID列中的 MAC 地址,右擊你的鼠標(biāo)肛著,并且選擇復(fù)制圆兵。同時,把網(wǎng)絡(luò)正在發(fā)送哪個頻道的信號記錄下載枢贿。你會在Channel列中找到這個信息殉农。這里,這個頻道是10局荚。

  8. 現(xiàn)在運(yùn)行airodump超凳,并且將所選BSSID的信息復(fù)制到文件中。我們會使用下列選項(xiàng):

    • -c允許我們選擇頻道耀态。這里我們選擇10轮傍。

    • -w允許我們選擇文件名稱。這里我們選擇wirelessattack茫陆。

    • -bssid允許我們選擇我們的BSSID金麸。這里,我們從剪貼板上粘貼09:AC:90:AB:78簿盅。

    airodump-ng –c 10 –w wirelessattack --bssid 09:AC:90:AB:78 wlan0 
    
  9. 新的窗口會打開挥下,并展示這個命令的輸出。保持這個窗口開著桨醋。

  10. 打開另一個終端窗口棚瘟,為了嘗試組合它們,我們運(yùn)行aireplay喜最。它擁有下列語法:aireplay-ng -1 0 –a [BSSID] –h [our chosen MAC address] –e [ESSID] [Interface]偎蘸。

    Aireplay-ng --deauth 1 –a 09:AC:90:AB:78 –c 00:11:22:33:44:55 wlan0 
    
  11. 最后我們運(yùn)行 AirCrack 來破解 WEP 密碼。-w選項(xiàng)允許我們指定單詞列表的位置。我們使用事先命名的.cap文件迷雪。這里限书,文件名稱是wirelessattack.cap

    Aircrack-ng –w ./wordlist.lst wirelessattack.cap
    

    這就結(jié)束了章咧。

工作原理

在這個秘籍中倦西,我們使用了 AirCrack 套件來破解無線網(wǎng)絡(luò)的 WPA 密碼。AirCrack 是最流行的 WPA 破解工具之一赁严。AirCrack 通過收集 WPA 無線連接的封包來工作扰柠,之后它會通過算術(shù)分析數(shù)據(jù)來破解 WPA 加密密碼。我們通過啟動 AirCrack 并選擇我們想要的接口來開始疼约。下面卤档,我們修改了 MAC 地址,這允許我們修改互聯(lián)網(wǎng)上的身份程剥,之后使用airodump搜索可用的無線網(wǎng)絡(luò)來攻擊劝枣。一旦我們找到了打算攻擊的網(wǎng)絡(luò),我們使用aireplay來將我們的機(jī)器與正在攻擊的無線設(shè)備的 MAC 地址關(guān)聯(lián)倡缠。我們最后收集到了一些流量哨免,之后暴力破解生成的 CAP 文件來獲得無線密碼。

9.3 無線網(wǎng)絡(luò)自動化破解

這個秘籍中我們會使用 Gerix 將無線網(wǎng)絡(luò)攻擊自動化昙沦。Gerix 是AirCrack的自動化 GUI琢唾。Gerix 默認(rèn)安裝在 Kali Linux 中,并且能夠加速我們的無線網(wǎng)絡(luò)破解過程盾饮。

準(zhǔn)備

為了執(zhí)行這個秘籍中的任務(wù)采桃,需要Kali 終端窗口的經(jīng)驗(yàn)。也需要受支持的配置好的無線網(wǎng)卡丘损,用于封包注入普办。在無線網(wǎng)卡的例子中,封包注入涉及到發(fā)送封包徘钥,或?qū)⑺⑷氲诫p方已經(jīng)建立的連接中衔蹲。

操作步驟

讓我們開始使用 Gerix 進(jìn)行自動化的無線網(wǎng)絡(luò)破解。首先下載它:

  1. 使用wget呈础,訪問下面的網(wǎng)站并下載 Gerix:

    wget https://bitbucket.org/Skin36/gerix-wifi-cracker-pyqt4/ downloads/gerix-wifi-cracker-master.rar
    
  2. 文件下載好之后舆驶,我們需要從 RAR 文件中解壓數(shù)據(jù)。

    unrar x gerix-wifi-cracker-master.ra
    
  3. 現(xiàn)在而钞,為了保持文件一致沙廉,讓我們將 Gerix 文件夾移動到/usr/share目錄下,和其它滲透測試工具放到一起臼节。

    mv gerix-wifi-cracker-master /usr/share/gerix-wifi-cracker
    
  4. 讓我們訪問 Gerix 所在的目錄:

    cd /usr/share/gerix-wifi-cracker
    
  5. 我們鍵入下列命令來啟動 Gerix:

    python gerix.py
    
  6. 點(diǎn)擊Configuration(配置)標(biāo)簽頁撬陵。

  7. Configuration標(biāo)簽頁中珊皿,選擇你的無線接口。

  8. 點(diǎn)擊Enable/Disable Monitor Mode(開啟/停止監(jiān)控器模式)按鈕巨税。

  9. 在監(jiān)控模式啟動之后蟋定,在Select Target Network(選擇目標(biāo)網(wǎng)絡(luò))下面,點(diǎn)擊Rescan Networks(重新掃描網(wǎng)絡(luò))按鈕垢夹。

  10. 目標(biāo)網(wǎng)絡(luò)的列表會填滿溢吻。選擇無線網(wǎng)絡(luò)作為目標(biāo)维费。這里果元,我們選擇了 WEP 加密的網(wǎng)絡(luò)。

  11. 點(diǎn)擊 WEP 標(biāo)簽頁犀盟。

  12. Functionalities(功能)中而晒,點(diǎn)擊Start Sniffing and Logging(開啟嗅探和記錄)按鈕。

  13. 點(diǎn)擊 WEP Attacks (No Client)(WEP 攻擊 無客戶端)子標(biāo)簽頁阅畴。

  14. 點(diǎn)擊Start false access point authentication on victim(開啟目標(biāo)上的偽造接入點(diǎn)驗(yàn)證)按鈕倡怎。

  15. 點(diǎn)擊Start the ChopChop attack(開始斷續(xù)攻擊)按鈕。

  16. 在打開的終端窗口中贱枣,對Use this packet(使用這個封包)問題回答Y监署。

  17. 完成之后,復(fù)制生成的.cap文件纽哥。

  18. 點(diǎn)擊Create the ARP packet to be injected on the victim access point(創(chuàng)建注入到目標(biāo)接入點(diǎn)的 ARP 封包)按鈕钠乏。

  19. 點(diǎn)擊Inject the created packet on victim access point(將創(chuàng)建的封包注入到目標(biāo)接入點(diǎn))按鈕。

  20. 在打開的終端窗口中春塌,對Use this packet問題回答Y晓避。

  21. 收集了大約 20000 個封包之后,點(diǎn)擊Cracking(破解)標(biāo)簽頁只壳。

  22. 點(diǎn)擊Aircrack-ng – Decrypt WEP Password(解密 WEP 密碼)按鈕俏拱。

    這就結(jié)束了。

工作原理

這個秘籍中吼句,我們使用了 Gerix 來自動化破解無線網(wǎng)絡(luò)锅必,為獲得 WEP 密碼。我們以啟動 Gerix 并開啟監(jiān)控模式接口來開始這個秘籍惕艳。下面搞隐,我們從由 Gerix 提供的攻擊目標(biāo)的列表中選擇我們的目標(biāo)。在我們開始嗅探網(wǎng)絡(luò)流量之后尔艇,我們使用 Chop Chop 來生成 CAP 文件尔许。我們最后以收集 20000 個封包并使用 AirCrack 暴力破解 CAP 文件來結(jié)束這個秘籍。

使用 Gerix终娃,我們能夠自動化破解 WEP 密碼的步驟味廊,而不需要手動在終端窗口中鍵入命令。這是一種非常棒的方式,能夠快速高效地破解 WEP 加密的網(wǎng)絡(luò)余佛。

9.4 使用偽造接入點(diǎn)連接客戶端

這個秘籍中柠新,我們會使用 Gerix 來創(chuàng)建并設(shè)置偽造接入點(diǎn)(AP)。建立偽造接入點(diǎn)讓我們能夠收集每個連接它的計(jì)算機(jī)的信息辉巡。人們通常會為了便利而犧牲安全恨憎。連接到開放無線接入點(diǎn)并發(fā)送簡短的電子郵件,或登錄到社交網(wǎng)絡(luò)中非常方便郊楣。Gerix 是 AirCrack 的自動化 GUI憔恳。

準(zhǔn)備

為了執(zhí)行這個秘籍中的任務(wù),需要Kali 終端窗口的經(jīng)驗(yàn)净蚤。也需要受支持的配置好的無線網(wǎng)卡钥组,用于封包注入。在無線網(wǎng)卡的例子中今瀑,封包注入涉及到發(fā)送封包程梦,或?qū)⑺⑷氲诫p方已經(jīng)建立的連接中。

操作步驟

讓我們開始使用 Gerix 創(chuàng)建偽造的 AP橘荠。

  1. 讓我們訪問 Gerix 所在的目錄:

    cd /usr/share/gerix-wifi-cracker
    
  2. 鍵入下面的命令來使用 Gerix:

    python gerix.py
    
  3. 點(diǎn)擊Configuration(配置)標(biāo)簽頁屿附。

  4. Configuration標(biāo)簽頁中,選擇你的無線接口哥童。

  5. 點(diǎn)擊Enable/Disable Monitor Mode(開啟/停止監(jiān)控器模式)按鈕挺份。

  6. 在監(jiān)控模式啟動之后,在Select Target Network(選擇目標(biāo)網(wǎng)絡(luò))下面如蚜,點(diǎn)擊Rescan Networks(重新掃描網(wǎng)絡(luò))按鈕压恒。

  7. 目標(biāo)網(wǎng)絡(luò)的列表會填滿。選擇無線網(wǎng)絡(luò)作為目標(biāo)错邦。這里探赫,我們選擇了 WEP 加密的網(wǎng)絡(luò)。

  8. 點(diǎn)擊Fake AP(偽造接入點(diǎn))標(biāo)簽頁撬呢。

  9. 修改Access Point ESSID(接入點(diǎn) ESSID)伦吠,將其從honeypot修改為不會引起懷疑的名稱。這里我們使用personalnetwork魂拦。

  10. 其它選項(xiàng)使用默認(rèn)毛仪。為了開啟偽造接入點(diǎn),點(diǎn)擊Start Face Access Point(開啟偽造接入點(diǎn))按鈕芯勘。

    這就結(jié)束了箱靴。

工作原理

這個秘籍中,我們使用了 Gerix 來創(chuàng)建偽造接入點(diǎn)荷愕。創(chuàng)建偽造接入點(diǎn)是一個非常好的方式衡怀,來收集沒有防備用戶的信息棍矛。原因是,對于受害者來說抛杨,它們表現(xiàn)為正常的接入點(diǎn)够委,所欲會使它被用戶信任。使用 Gerix怖现,我們可以只通過幾次點(diǎn)擊來自動化創(chuàng)建和設(shè)置偽造接入點(diǎn)茁帽。

9.5 URL 流量操縱

這個秘籍中,我們會進(jìn)行 URL 流量操縱攻擊屈嗤。URL 流量操縱非常類似于中間人攻擊潘拨,因?yàn)槲覀儠屓ネヂ?lián)網(wǎng)的流量首先通過我們的機(jī)器。我們使用 ARP 毒化來執(zhí)行這個攻擊恢共。ARP 毒化是一種技巧战秋,讓我們能夠在局域網(wǎng)中發(fā)送欺騙性的 ARP 信息給受害者。我們會使用 arpspoof 來執(zhí)行這個秘籍讨韭。

操作步驟

讓我們開始進(jìn)行 URL 流量操縱。

  1. 打開終端窗口并執(zhí)行下面的命令癣蟋,來配置 IP 表使我們能夠劫持流量:

    sudo echo 1 >> /proc/sys/net/ipv4/ip_forward
    
  2. 下面透硝,我們啟動 arpspoof 來毒化從受害者主機(jī)到默認(rèn)網(wǎng)關(guān)的流量。這個例子中疯搅,我們在局域網(wǎng)中使用 Windows 7 主機(jī)濒生,地址為192.168.10.115。Arpspoof 有一些選項(xiàng)幔欧,包括:

    • -i允許我們選擇目標(biāo)接口罪治。這里我們選擇wlan0
    • -t允許我們指定目標(biāo)礁蔗。

    整個命令的語法是arpspoof –i [interface] –t [target IP address] [destination IP address]觉义。

    sudo arpspoof –i wlan0 -t 192.168.10.115 192.168.10.1
    
  3. 接著,我們執(zhí)行另一個 arpspoof 命令浴井,它會從上一個命令的目的地(這里是默認(rèn)網(wǎng)關(guān))取回流量晒骇,并使流量經(jīng)過我們的 Kali 主機(jī)。這個例子中磺浙,我們的 IP 地址是192.168.10.110洪囤。

    sudo arpspoof –i wlan0 -t 192.168.10.1 192.168.10.110 
    

    這就結(jié)束了。

工作原理

這個秘籍中撕氧,我們使用 arpspoof 通過 ARP 毒化來操縱受害者主機(jī)到路由器之間的流量瘤缩,使其通過我們的 Kali 主機(jī)。一旦流量被重定向伦泥,我們就可以對受害者執(zhí)行其它攻擊剥啤,包括記錄鍵盤操作何暮,跟蹤瀏覽的網(wǎng)站,以及更多铐殃。

9.6 端口重定向

這個秘籍中海洼,我們使用 Kali 來進(jìn)行端口重定向,也叫做端口轉(zhuǎn)發(fā)或端口映射富腊。端口重定向涉及到接收發(fā)往某個端口坏逢,比如 80 的數(shù)據(jù)包,并把它重定向到不同的端口上赘被,比如 8080是整。執(zhí)行這類攻擊的好處很多,因?yàn)槟憧梢詫踩亩丝谥囟ㄏ驗(yàn)榉前踩亩丝诿窦伲蛘邔⒘髁恐囟ㄏ虻教囟ǖ脑O(shè)備的特定端口浮入,以及其它。

操作步驟

讓我們開始進(jìn)行端口重定向/轉(zhuǎn)發(fā)羊异。

  1. 打開終端窗口并執(zhí)行下列命令來配置 IP 表事秀,使我們能夠劫持流量:

    Sudo echo 1 >> /proc/sys/net/ipv4/ip_forward
    
  2. 下面,我們啟動 arpspoof 來毒化去往默認(rèn)網(wǎng)關(guān)的流量野舶。這個例子中易迹,默認(rèn)網(wǎng)關(guān)的 IP 地址為 192.168.10.1。Arpspoof 有一些選項(xiàng)平道,包括:

    • -i允許我們選擇目標(biāo)接口睹欲。這里我們選擇wlan0

    整個命令的語法是arpspoof –i [interface] [destination IP address]一屋。

    sudo arpspoof –i wlan0 192.168.10.1
    
  3. 接著窘疮,我們執(zhí)行另一個 arpspoof 命令,它會從上一個命令的目的地(這里是默認(rèn)網(wǎng)關(guān))取回流量冀墨,并使流量經(jīng)過我們的 Kali 主機(jī)闸衫。這個例子中,我們的 IP 地址是192.168.10.110轧苫。

    iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
    

    這就結(jié)束了楚堤。

工作原理

這個秘籍中,我們使用 arpspoof 通過 ARP 毒化和 IPTables 路由含懊,將網(wǎng)絡(luò)上發(fā)到端口 80 的流量重定向到 8080身冬。執(zhí)行這類攻擊的好處很多,因?yàn)槟憧梢詫踩亩丝谥囟ㄏ驗(yàn)榉前踩亩丝诓砬牵蛘邔⒘髁恐囟ㄏ虻教囟ǖ脑O(shè)備的特定端口酥筝,以及其它。

9.7 嗅探網(wǎng)絡(luò)流量

這個秘籍中雏门,我們會實(shí)驗(yàn)網(wǎng)絡(luò)流量的嗅探嘿歌。網(wǎng)絡(luò)流量嗅探涉及到攔截網(wǎng)絡(luò)封包掸掏,分析它們,之后將流量解碼(如果需要)來展示封包中的信息宙帝。流量嗅探特別在目標(biāo)的信息收集中非常有用丧凤,因?yàn)槿Q于所瀏覽的網(wǎng)站,你可以看見所瀏覽的網(wǎng)址步脓、用戶名愿待、密碼和其它可以利用的信息。

我們在這個秘籍中會使用 Ettercap 靴患,但是你也可以使用 Wireshark仍侥。處于展示目的,Ettercap 更加易于理解以及應(yīng)用嗅探原理鸳君。一旦建立起對嗅探過程的理解农渊,你可以使用 Wireshark 來進(jìn)行更詳細(xì)的分析。

準(zhǔn)備

這個秘籍需要為封包注入配置好的無線網(wǎng)卡,雖然你可以在有線網(wǎng)絡(luò)上執(zhí)行相同步驟。在無線網(wǎng)卡的情況下其做,封包注入涉及到將封包發(fā)送或注入到雙方已經(jīng)建立的連接中。

操作步驟

讓我們啟動 Ettercap 來開始網(wǎng)絡(luò)流量的嗅探批糟。

  1. 打開終端窗口并啟動 Ettercap。使用-G選項(xiàng)加載 GUI:

    ettercap –G
    
  2. 我們以打開Unified sniffing(統(tǒng)一嗅探)開始看铆。你可以按下Shift + U或者訪問菜單中的Sniff | Unified sniffing

  3. 選擇網(wǎng)絡(luò)接口盛末。在發(fā)起 MITM 攻擊的情況中弹惦,我們應(yīng)該選項(xiàng)我們的無線接口。

  4. 下面悄但,我們打開Scan for hosts(掃描主機(jī))棠隐。可以通過按下Ctrl + S或訪問菜單欄的Hosts | Scan for hosts來完成檐嚣。

  5. 下面助泽,我們得到了Host List(主機(jī)列表)。你可以按下H或者訪問菜單欄的Hosts | Host List嚎京。

  6. 我們下面需要選擇或設(shè)置我們的目標(biāo)嗡贺。在我們的例子中,我們選擇192.168.10.111作為我們的Target 1鞍帝,通過選中它的 IP 地址并按下Add To Target 1(添加到目標(biāo) 1)按鈕诫睬。

  7. 現(xiàn)在我們能夠讓 Ettercap 開始嗅探了。你可以按下Ctrl + W或訪問菜單欄的Start | Start sniffing帕涌。

  8. 最后摄凡,我們開始進(jìn)行 ARP 毒化续徽。訪問菜單欄的Mitm | Arp poisoning

  9. 在出現(xiàn)的窗口中亲澡,選中Sniff remote connections(嗅探遠(yuǎn)程連接)的選項(xiàng)钦扭。

  10. 取決于網(wǎng)絡(luò)環(huán)境,我們會看到信息床绪。

  11. 一旦我們找到了想要找的信息(用戶名和密碼)客情。我們可以關(guān)閉 Ettercap。你可以按下Ctrl + E或訪問菜單欄的Start | Stop sniffing來完成它会涎。

  12. 現(xiàn)在我們關(guān)閉 ARP 毒化裹匙,使網(wǎng)絡(luò)恢復(fù)正常。

工作原理

這個秘籍包括了 MITM 攻擊末秃,它通過 ARP 毒化來竊聽由用戶發(fā)送的無線網(wǎng)絡(luò)通信概页。我們以啟動 Ettercap 并掃描主機(jī)來開始這個秘籍。之后我們開始進(jìn)行網(wǎng)絡(luò)的 ARP 毒化练慕。ARP 毒化是一種技巧惰匙,允許你發(fā)送偽造的 ARP 信息給局域網(wǎng)內(nèi)的受害者。

我們以啟動封包嗅探并停止 ARP 毒化讓網(wǎng)絡(luò)恢復(fù)正常來結(jié)束铃将。這個步驟在偵測過程中很關(guān)鍵项鬼,因?yàn)樵谀阃V苟净W(wǎng)絡(luò)時,它讓網(wǎng)絡(luò)不會崩潰劲阎。

這個過程對于信息收集很有用绘盟,因?yàn)樗苁占骄W(wǎng)絡(luò)上傳輸?shù)男畔ⅰHQ于網(wǎng)絡(luò)環(huán)境悯仙,你可以收集到用戶名龄毡、密碼、銀行賬戶詳情锡垄,以及其它你的目標(biāo)在網(wǎng)絡(luò)上發(fā)送的信息沦零。這些信息也可以用于更大型攻擊的跳板。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末货岭,一起剝皮案震驚了整個濱河市路操,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌千贯,老刑警劉巖屯仗,帶你破解...
    沈念sama閱讀 206,602評論 6 481
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異丈牢,居然都是意外死亡祭钉,警方通過查閱死者的電腦和手機(jī),發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,442評論 2 382
  • 文/潘曉璐 我一進(jìn)店門己沛,熙熙樓的掌柜王于貴愁眉苦臉地迎上來慌核,“玉大人距境,你說我怎么就攤上這事】遄浚” “怎么了垫桂?”我有些...
    開封第一講書人閱讀 152,878評論 0 344
  • 文/不壞的土叔 我叫張陵,是天一觀的道長粟按。 經(jīng)常有香客問我诬滩,道長,這世上最難降的妖魔是什么灭将? 我笑而不...
    開封第一講書人閱讀 55,306評論 1 279
  • 正文 為了忘掉前任疼鸟,我火速辦了婚禮,結(jié)果婚禮上庙曙,老公的妹妹穿的比我還像新娘空镜。我一直安慰自己,他們只是感情好捌朴,可當(dāng)我...
    茶點(diǎn)故事閱讀 64,330評論 5 373
  • 文/花漫 我一把揭開白布吴攒。 她就那樣靜靜地躺著,像睡著了一般砂蔽。 火紅的嫁衣襯著肌膚如雪洼怔。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 49,071評論 1 285
  • 那天左驾,我揣著相機(jī)與錄音镣隶,去河邊找鬼。 笑死诡右,一個胖子當(dāng)著我的面吹牛矾缓,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播稻爬,決...
    沈念sama閱讀 38,382評論 3 400
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼蜕依!你這毒婦竟也來了桅锄?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 37,006評論 0 259
  • 序言:老撾萬榮一對情侶失蹤样眠,失蹤者是張志新(化名)和其女友劉穎友瘤,沒想到半個月后,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體檐束,經(jīng)...
    沈念sama閱讀 43,512評論 1 300
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡辫秧,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 35,965評論 2 325
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了被丧。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片盟戏。...
    茶點(diǎn)故事閱讀 38,094評論 1 333
  • 序言:一個原本活蹦亂跳的男人離奇死亡绪妹,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出柿究,到底是詐尸還是另有隱情邮旷,我是刑警寧澤,帶...
    沈念sama閱讀 33,732評論 4 323
  • 正文 年R本政府宣布蝇摸,位于F島的核電站婶肩,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏貌夕。R本人自食惡果不足惜律歼,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 39,283評論 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望啡专。 院中可真熱鬧险毁,春花似錦、人聲如沸植旧。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,286評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽病附。三九已至问窃,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間完沪,已是汗流浹背域庇。 一陣腳步聲響...
    開封第一講書人閱讀 31,512評論 1 262
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留覆积,地道東北人听皿。 一個月前我還...
    沈念sama閱讀 45,536評論 2 354
  • 正文 我出身青樓,卻偏偏與公主長得像宽档,于是被迫代替她去往敵國和親尉姨。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 42,828評論 2 345

推薦閱讀更多精彩內(nèi)容