第九章 無線攻擊
作者:Willie L. Pritchett, David De Smet
譯者:飛龍
協(xié)議:CC BY-NC-SA 4.0
簡介
當(dāng)今,無線網(wǎng)絡(luò)隨處可見。由于用戶四處奔走政模,插入以太網(wǎng)網(wǎng)線來獲取互聯(lián)網(wǎng)訪問的方式非常不方便笋熬。無線網(wǎng)絡(luò)為了使用便利要付出一些代價(jià);它并不像以太網(wǎng)連接那樣安全菩鲜。這一章中园细,我們會探索多種方式來操縱無線網(wǎng)絡(luò)流量,這包括移動電話和無線網(wǎng)絡(luò)接校。
9.1 WEP 無線網(wǎng)絡(luò)破解
WEP(無線等效協(xié)議)于 1999 年誕生猛频,并且是用于無線網(wǎng)絡(luò)的最古老的安全標(biāo)準(zhǔn)。在 2003 年蛛勉,WEP 被 WPA 以及之后被 WPA2 取代鹿寻。由于可以使用更加安全的協(xié)議,WEP 加密很少使用了诽凌。實(shí)際上毡熏,推薦你永遠(yuǎn)不要使用 WEP 加密來保護(hù)你的網(wǎng)絡(luò)。有許多已知的方式來攻擊 WEP 加密侣诵,并且我們在這個秘籍中會探索這些方式之一痢法。
這個秘籍中恬试,我們會使用 AirCrack 套件來破解 WEP 密碼。 AirCrack 套件(或 AirCrack NG)是 WEP 和 WPA 密碼破解程序疯暑,它會抓取無線網(wǎng)絡(luò)封包训柴,分析它們,使用這些數(shù)據(jù)來破解 WEP 密碼妇拯。
準(zhǔn)備
為了執(zhí)行這個秘籍中的任務(wù)幻馁,需要Kali 終端窗口的經(jīng)驗(yàn)。也需要受支持的配置好的無線網(wǎng)卡越锈,用于封包注入仗嗦。在無線網(wǎng)卡的例子中,封包注入涉及到發(fā)送封包甘凭,或?qū)⑺⑷氲诫p方已經(jīng)建立的連接中稀拐。請確保你的無線網(wǎng)卡允許封包注入,因?yàn)椴⒉皇撬袩o線網(wǎng)卡都支持它丹弱。
操作步驟
讓我們開始使用 AirCrack 來破解WEP 加密的網(wǎng)絡(luò)會話德撬。
-
打開終端窗口,并產(chǎn)生無線網(wǎng)絡(luò)接口的列表:
airmon-ng
在
interface
列下躲胳,選擇你的接口之一蜓洪。這里,我們使用wlan0
坯苹。如果你的接口不同隆檀,例如mon0
,請將每個提到wlan0
的地方都換成它粹湃。-
下面恐仑,我們需要停止
wlan0
接口,并把它關(guān)閉为鳄,便于我們接下來修改 MAC 地址裳仆。airmon-ng stop ifconfig wlan0 down
-
下面,我們需要修改我們接口的 MAC 地址济赎。由于機(jī)器的 MAC 地址會在任何網(wǎng)絡(luò)上標(biāo)識你的存在鉴逞,修改機(jī)器的標(biāo)識允許我們隱藏真正的 MAC 地址。這里司训,我們使用
00:11:22:33:44:55
。macchanger --mac 00:11:22:33:44:55 wlan0
-
現(xiàn)在我們需要重啟
airmon-ng
液南。airmon-ng start wlan0
-
下面壳猜,我們會使用
airodump
來定位附近的可用無線網(wǎng)絡(luò)。airodump-ng wlan0
這會出現(xiàn)可用無線網(wǎng)絡(luò)的列表滑凉。一旦你找到了你想要攻擊的網(wǎng)絡(luò)统扳,按下
Ctrl + C
來停止搜索喘帚。選中BSSID
列中的 MAC 地址,右擊你的鼠標(biāo)咒钟,并且選擇復(fù)制吹由。同時,把網(wǎng)絡(luò)正在發(fā)送哪個頻道的信號記錄下載朱嘴。你會在Channel
列中找到這個信息倾鲫。這里,這個頻道是10
萍嬉。-
現(xiàn)在運(yùn)行
airodump
乌昔,并且將所選BSSID
的信息復(fù)制到文件中。我們會使用下列選項(xiàng):-c
允許我們選擇頻道壤追。這里我們選擇10
磕道。-w
允許我們選擇文件名稱。這里我們選擇wirelessattack
行冰。-bssid
允許我們選擇我們的BSSID
溺蕉。這里,我們從剪貼板上粘貼09:AC:90:AB:78
悼做。
airodump-ng –c 10 –w wirelessattack --bssid 09:AC:90:AB:78 wlan0
新的窗口會打開焙贷,并展示這個命令的輸出。保持這個窗口開著贿堰。
-
打開另一個終端窗口辙芍,為了嘗試組合它們,我們運(yùn)行
aireplay
羹与。它擁有下列語法:aireplay-ng -1 0 –a [BSSID] –h [our chosen MAC address] –e [ESSID] [Interface]
故硅。aireplay-ng -1 0 -a 09:AC:90:AB:78 –h 00:11:22:33:44:55 –e backtrack wlan0
-
下面,我們發(fā)送一些流量給路由器纵搁,便于捕獲一些數(shù)據(jù)吃衅。我們再次使用
aireplay
,以下列格式:aireplay-ng -3 –b [BSSID] – h [Our chosen MAC address] [Interface]
腾誉。aireplay-ng -3 –b 09:AC:90:AB:78 –h 00:11:22:33:44:55 wlan0
你的屏幕會開始被流量填滿徘层。將它運(yùn)行一到兩分鐘,直到你擁有了用來執(zhí)行破解的信息利职。
-
最后我們運(yùn)行 AirCrack 來破解 WEP 密碼趣效。
aircrack-ng –b 09:AC:90:AB:78 wirelessattack.cap
這就結(jié)束了。
工作原理
在這個秘籍中猪贪,我們使用了 AirCrack 套件來破解無線網(wǎng)絡(luò)的 WEP 密碼跷敬。AirCrack 是最流行的 WEP 破解工具之一。AirCrack 通過收集 WEP 無線連接的封包來工作热押,之后它會通過算術(shù)分析數(shù)據(jù)來破解 WEP 加密密碼西傀。我們通過啟動 AirCrack 并選擇我們想要的接口來開始斤寇。下面,我們修改了 MAC 地址拥褂,這允許我們修改互聯(lián)網(wǎng)上的身份娘锁,之后使用airodump
搜索可用的無線網(wǎng)絡(luò)來攻擊。一旦我們找到了打算攻擊的網(wǎng)絡(luò)饺鹃,我們使用aireplay
來將我們的機(jī)器與正在攻擊的無線設(shè)備的 MAC 地址關(guān)聯(lián)莫秆。我們最后收集到了一些流量,之后暴力破解生成的 CAP 文件來獲得無線密碼尤慰。
5.2 WPA/WPA2 無線網(wǎng)絡(luò)破解
WPA(無線保護(hù)訪問)于 2003 年誕生馏锡,并且為保護(hù)無線網(wǎng)絡(luò)和取代過時的舊標(biāo)準(zhǔn) WEP 而創(chuàng)建。WEP 被 WPA 以及之后的 WPA2 代替伟端。由于存在更加安全的協(xié)議杯道,WEP 很少使用了。
這個秘籍中责蝠,我們會使用 AirCrack 套件來破解 WPA 密碼党巾。 AirCrack 套件(或 AirCrack NG)是 WEP 和 WPA 密碼破解程序,它抓取網(wǎng)絡(luò)封包霜医,分析它們齿拂,并使用這些數(shù)據(jù)破解 WPA 密碼。
準(zhǔn)備
為了執(zhí)行這個秘籍中的任務(wù)肴敛,需要Kali 終端窗口的經(jīng)驗(yàn)署海。也需要受支持的配置好的無線網(wǎng)卡,用于封包注入医男。在無線網(wǎng)卡的例子中砸狞,封包注入涉及到發(fā)送封包,或?qū)⑺⑷氲诫p方已經(jīng)建立的連接中镀梭。
操作步驟
讓我們開始使用 AirCrack 來破解WEP 加密的網(wǎng)絡(luò)會話刀森。
-
打開終端窗口,并產(chǎn)生無線網(wǎng)絡(luò)接口的列表:
airmon-ng
在
interface
列下报账,選擇你的接口之一研底。這里,我們使用wlan0
透罢。如果你的接口不同榜晦,例如mon0
,請將每個提到wlan0
的地方都換成它琐凭。-
下面芽隆,我們需要停止
wlan0
接口,并把它關(guān)閉统屈,便于我們接下來修改 MAC 地址胚吁。airmon-ng stop ifconfig wlan0 down
-
下面,我們需要修改我們接口的 MAC 地址愁憔。由于機(jī)器的 MAC 地址會在任何網(wǎng)絡(luò)上標(biāo)識你的存在腕扶,修改機(jī)器的標(biāo)識允許我們隱藏真正的 MAC 地址。這里吨掌,我們使用
00:11:22:33:44:55
半抱。macchanger --mac 00:11:22:33:44:55 wlan0
-
現(xiàn)在我們需要重啟
airmon-ng
。airmon-ng start wlan0
-
下面膜宋,我們會使用
airodump
來定位附近的可用無線網(wǎng)絡(luò)窿侈。airodump-ng wlan0
這會出現(xiàn)可用無線網(wǎng)絡(luò)的列表。一旦你找到了你想要攻擊的網(wǎng)絡(luò)秋茫,按下
Ctrl + C
來停止搜索史简。選中BSSID
列中的 MAC 地址,右擊你的鼠標(biāo)肛著,并且選擇復(fù)制圆兵。同時,把網(wǎng)絡(luò)正在發(fā)送哪個頻道的信號記錄下載枢贿。你會在Channel
列中找到這個信息殉农。這里,這個頻道是10
局荚。-
現(xiàn)在運(yùn)行
airodump
超凳,并且將所選BSSID
的信息復(fù)制到文件中。我們會使用下列選項(xiàng):-c
允許我們選擇頻道耀态。這里我們選擇10
轮傍。-w
允許我們選擇文件名稱。這里我們選擇wirelessattack
茫陆。-bssid
允許我們選擇我們的BSSID
金麸。這里,我們從剪貼板上粘貼09:AC:90:AB:78
簿盅。
airodump-ng –c 10 –w wirelessattack --bssid 09:AC:90:AB:78 wlan0
新的窗口會打開挥下,并展示這個命令的輸出。保持這個窗口開著桨醋。
-
打開另一個終端窗口棚瘟,為了嘗試組合它們,我們運(yùn)行
aireplay
喜最。它擁有下列語法:aireplay-ng -1 0 –a [BSSID] –h [our chosen MAC address] –e [ESSID] [Interface]
偎蘸。Aireplay-ng --deauth 1 –a 09:AC:90:AB:78 –c 00:11:22:33:44:55 wlan0
-
最后我們運(yùn)行 AirCrack 來破解 WEP 密碼。
-w
選項(xiàng)允許我們指定單詞列表的位置。我們使用事先命名的.cap
文件迷雪。這里限书,文件名稱是wirelessattack.cap
。Aircrack-ng –w ./wordlist.lst wirelessattack.cap
這就結(jié)束了章咧。
工作原理
在這個秘籍中倦西,我們使用了 AirCrack 套件來破解無線網(wǎng)絡(luò)的 WPA 密碼。AirCrack 是最流行的 WPA 破解工具之一赁严。AirCrack 通過收集 WPA 無線連接的封包來工作扰柠,之后它會通過算術(shù)分析數(shù)據(jù)來破解 WPA 加密密碼。我們通過啟動 AirCrack 并選擇我們想要的接口來開始疼约。下面卤档,我們修改了 MAC 地址,這允許我們修改互聯(lián)網(wǎng)上的身份程剥,之后使用airodump
搜索可用的無線網(wǎng)絡(luò)來攻擊劝枣。一旦我們找到了打算攻擊的網(wǎng)絡(luò),我們使用aireplay
來將我們的機(jī)器與正在攻擊的無線設(shè)備的 MAC 地址關(guān)聯(lián)倡缠。我們最后收集到了一些流量哨免,之后暴力破解生成的 CAP 文件來獲得無線密碼。
9.3 無線網(wǎng)絡(luò)自動化破解
這個秘籍中我們會使用 Gerix 將無線網(wǎng)絡(luò)攻擊自動化昙沦。Gerix 是AirCrack的自動化 GUI琢唾。Gerix 默認(rèn)安裝在 Kali Linux 中,并且能夠加速我們的無線網(wǎng)絡(luò)破解過程盾饮。
準(zhǔn)備
為了執(zhí)行這個秘籍中的任務(wù)采桃,需要Kali 終端窗口的經(jīng)驗(yàn)。也需要受支持的配置好的無線網(wǎng)卡丘损,用于封包注入普办。在無線網(wǎng)卡的例子中,封包注入涉及到發(fā)送封包徘钥,或?qū)⑺⑷氲诫p方已經(jīng)建立的連接中衔蹲。
操作步驟
讓我們開始使用 Gerix 進(jìn)行自動化的無線網(wǎng)絡(luò)破解。首先下載它:
-
使用
wget
呈础,訪問下面的網(wǎng)站并下載 Gerix:wget https://bitbucket.org/Skin36/gerix-wifi-cracker-pyqt4/ downloads/gerix-wifi-cracker-master.rar
-
文件下載好之后舆驶,我們需要從 RAR 文件中解壓數(shù)據(jù)。
unrar x gerix-wifi-cracker-master.ra
-
現(xiàn)在而钞,為了保持文件一致沙廉,讓我們將 Gerix 文件夾移動到
/usr/share
目錄下,和其它滲透測試工具放到一起臼节。mv gerix-wifi-cracker-master /usr/share/gerix-wifi-cracker
-
讓我們訪問 Gerix 所在的目錄:
cd /usr/share/gerix-wifi-cracker
-
我們鍵入下列命令來啟動 Gerix:
python gerix.py
點(diǎn)擊
Configuration
(配置)標(biāo)簽頁撬陵。在
Configuration
標(biāo)簽頁中珊皿,選擇你的無線接口。點(diǎn)擊
Enable/Disable Monitor Mode
(開啟/停止監(jiān)控器模式)按鈕巨税。在監(jiān)控模式啟動之后蟋定,在
Select Target Network
(選擇目標(biāo)網(wǎng)絡(luò))下面,點(diǎn)擊Rescan Networks
(重新掃描網(wǎng)絡(luò))按鈕垢夹。目標(biāo)網(wǎng)絡(luò)的列表會填滿溢吻。選擇無線網(wǎng)絡(luò)作為目標(biāo)维费。這里果元,我們選擇了 WEP 加密的網(wǎng)絡(luò)。
-
點(diǎn)擊 WEP 標(biāo)簽頁犀盟。
在
Functionalities
(功能)中而晒,點(diǎn)擊Start Sniffing and Logging
(開啟嗅探和記錄)按鈕。點(diǎn)擊
WEP Attacks (No Client)
(WEP 攻擊 無客戶端)子標(biāo)簽頁阅畴。點(diǎn)擊
Start false access point authentication on victim
(開啟目標(biāo)上的偽造接入點(diǎn)驗(yàn)證)按鈕倡怎。點(diǎn)擊
Start the ChopChop attack
(開始斷續(xù)攻擊)按鈕。在打開的終端窗口中贱枣,對
Use this packet
(使用這個封包)問題回答Y
监署。完成之后,復(fù)制生成的
.cap
文件纽哥。點(diǎn)擊
Create the ARP packet to be injected on the victim access point
(創(chuàng)建注入到目標(biāo)接入點(diǎn)的 ARP 封包)按鈕钠乏。點(diǎn)擊
Inject the created packet on victim access point
(將創(chuàng)建的封包注入到目標(biāo)接入點(diǎn))按鈕。在打開的終端窗口中春塌,對
Use this packet
問題回答Y
晓避。收集了大約 20000 個封包之后,點(diǎn)擊
Cracking
(破解)標(biāo)簽頁只壳。-
點(diǎn)擊
Aircrack-ng – Decrypt WEP Password
(解密 WEP 密碼)按鈕俏拱。這就結(jié)束了。
工作原理
這個秘籍中吼句,我們使用了 Gerix 來自動化破解無線網(wǎng)絡(luò)锅必,為獲得 WEP 密碼。我們以啟動 Gerix 并開啟監(jiān)控模式接口來開始這個秘籍惕艳。下面搞隐,我們從由 Gerix 提供的攻擊目標(biāo)的列表中選擇我們的目標(biāo)。在我們開始嗅探網(wǎng)絡(luò)流量之后尔艇,我們使用 Chop Chop 來生成 CAP 文件尔许。我們最后以收集 20000 個封包并使用 AirCrack 暴力破解 CAP 文件來結(jié)束這個秘籍。
使用 Gerix终娃,我們能夠自動化破解 WEP 密碼的步驟味廊,而不需要手動在終端窗口中鍵入命令。這是一種非常棒的方式,能夠快速高效地破解 WEP 加密的網(wǎng)絡(luò)余佛。
9.4 使用偽造接入點(diǎn)連接客戶端
這個秘籍中柠新,我們會使用 Gerix 來創(chuàng)建并設(shè)置偽造接入點(diǎn)(AP)。建立偽造接入點(diǎn)讓我們能夠收集每個連接它的計(jì)算機(jī)的信息辉巡。人們通常會為了便利而犧牲安全恨憎。連接到開放無線接入點(diǎn)并發(fā)送簡短的電子郵件,或登錄到社交網(wǎng)絡(luò)中非常方便郊楣。Gerix 是 AirCrack 的自動化 GUI憔恳。
準(zhǔn)備
為了執(zhí)行這個秘籍中的任務(wù),需要Kali 終端窗口的經(jīng)驗(yàn)净蚤。也需要受支持的配置好的無線網(wǎng)卡钥组,用于封包注入。在無線網(wǎng)卡的例子中今瀑,封包注入涉及到發(fā)送封包程梦,或?qū)⑺⑷氲诫p方已經(jīng)建立的連接中。
操作步驟
讓我們開始使用 Gerix 創(chuàng)建偽造的 AP橘荠。
-
讓我們訪問 Gerix 所在的目錄:
cd /usr/share/gerix-wifi-cracker
-
鍵入下面的命令來使用 Gerix:
python gerix.py
點(diǎn)擊
Configuration
(配置)標(biāo)簽頁屿附。在
Configuration
標(biāo)簽頁中,選擇你的無線接口哥童。點(diǎn)擊
Enable/Disable Monitor Mode
(開啟/停止監(jiān)控器模式)按鈕挺份。在監(jiān)控模式啟動之后,在
Select Target Network
(選擇目標(biāo)網(wǎng)絡(luò))下面如蚜,點(diǎn)擊Rescan Networks
(重新掃描網(wǎng)絡(luò))按鈕压恒。目標(biāo)網(wǎng)絡(luò)的列表會填滿。選擇無線網(wǎng)絡(luò)作為目標(biāo)错邦。這里探赫,我們選擇了 WEP 加密的網(wǎng)絡(luò)。
-
點(diǎn)擊
Fake AP
(偽造接入點(diǎn))標(biāo)簽頁撬呢。 -
修改
Access Point ESSID
(接入點(diǎn) ESSID)伦吠,將其從honeypot
修改為不會引起懷疑的名稱。這里我們使用personalnetwork
魂拦。 -
其它選項(xiàng)使用默認(rèn)毛仪。為了開啟偽造接入點(diǎn),點(diǎn)擊
Start Face Access Point
(開啟偽造接入點(diǎn))按鈕芯勘。這就結(jié)束了箱靴。
工作原理
這個秘籍中,我們使用了 Gerix 來創(chuàng)建偽造接入點(diǎn)荷愕。創(chuàng)建偽造接入點(diǎn)是一個非常好的方式衡怀,來收集沒有防備用戶的信息棍矛。原因是,對于受害者來說抛杨,它們表現(xiàn)為正常的接入點(diǎn)够委,所欲會使它被用戶信任。使用 Gerix怖现,我們可以只通過幾次點(diǎn)擊來自動化創(chuàng)建和設(shè)置偽造接入點(diǎn)茁帽。
9.5 URL 流量操縱
這個秘籍中,我們會進(jìn)行 URL 流量操縱攻擊屈嗤。URL 流量操縱非常類似于中間人攻擊潘拨,因?yàn)槲覀儠屓ネヂ?lián)網(wǎng)的流量首先通過我們的機(jī)器。我們使用 ARP 毒化來執(zhí)行這個攻擊恢共。ARP 毒化是一種技巧战秋,讓我們能夠在局域網(wǎng)中發(fā)送欺騙性的 ARP 信息給受害者。我們會使用 arpspoof 來執(zhí)行這個秘籍讨韭。
操作步驟
讓我們開始進(jìn)行 URL 流量操縱。
-
打開終端窗口并執(zhí)行下面的命令癣蟋,來配置 IP 表使我們能夠劫持流量:
sudo echo 1 >> /proc/sys/net/ipv4/ip_forward
-
下面透硝,我們啟動 arpspoof 來毒化從受害者主機(jī)到默認(rèn)網(wǎng)關(guān)的流量。這個例子中疯搅,我們在局域網(wǎng)中使用 Windows 7 主機(jī)濒生,地址為
192.168.10.115
。Arpspoof 有一些選項(xiàng)幔欧,包括:-
-i
允許我們選擇目標(biāo)接口罪治。這里我們選擇wlan0
。 -
-t
允許我們指定目標(biāo)礁蔗。
整個命令的語法是
arpspoof –i [interface] –t [target IP address] [destination IP address]
觉义。sudo arpspoof –i wlan0 -t 192.168.10.115 192.168.10.1
-
-
接著,我們執(zhí)行另一個 arpspoof 命令浴井,它會從上一個命令的目的地(這里是默認(rèn)網(wǎng)關(guān))取回流量晒骇,并使流量經(jīng)過我們的 Kali 主機(jī)。這個例子中磺浙,我們的 IP 地址是
192.168.10.110
洪囤。sudo arpspoof –i wlan0 -t 192.168.10.1 192.168.10.110
這就結(jié)束了。
工作原理
這個秘籍中撕氧,我們使用 arpspoof 通過 ARP 毒化來操縱受害者主機(jī)到路由器之間的流量瘤缩,使其通過我們的 Kali 主機(jī)。一旦流量被重定向伦泥,我們就可以對受害者執(zhí)行其它攻擊剥啤,包括記錄鍵盤操作何暮,跟蹤瀏覽的網(wǎng)站,以及更多铐殃。
9.6 端口重定向
這個秘籍中海洼,我們使用 Kali 來進(jìn)行端口重定向,也叫做端口轉(zhuǎn)發(fā)或端口映射富腊。端口重定向涉及到接收發(fā)往某個端口坏逢,比如 80 的數(shù)據(jù)包,并把它重定向到不同的端口上赘被,比如 8080是整。執(zhí)行這類攻擊的好處很多,因?yàn)槟憧梢詫踩亩丝谥囟ㄏ驗(yàn)榉前踩亩丝诿窦伲蛘邔⒘髁恐囟ㄏ虻教囟ǖ脑O(shè)備的特定端口浮入,以及其它。
操作步驟
讓我們開始進(jìn)行端口重定向/轉(zhuǎn)發(fā)羊异。
-
打開終端窗口并執(zhí)行下列命令來配置 IP 表事秀,使我們能夠劫持流量:
Sudo echo 1 >> /proc/sys/net/ipv4/ip_forward
-
下面,我們啟動 arpspoof 來毒化去往默認(rèn)網(wǎng)關(guān)的流量野舶。這個例子中易迹,默認(rèn)網(wǎng)關(guān)的 IP 地址為
192.168.10.1
。Arpspoof 有一些選項(xiàng)平道,包括:-
-i
允許我們選擇目標(biāo)接口睹欲。這里我們選擇wlan0
。
整個命令的語法是
arpspoof –i [interface] [destination IP address]
一屋。sudo arpspoof –i wlan0 192.168.10.1
-
-
接著窘疮,我們執(zhí)行另一個 arpspoof 命令,它會從上一個命令的目的地(這里是默認(rèn)網(wǎng)關(guān))取回流量冀墨,并使流量經(jīng)過我們的 Kali 主機(jī)闸衫。這個例子中,我們的 IP 地址是
192.168.10.110
轧苫。iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
這就結(jié)束了楚堤。
工作原理
這個秘籍中,我們使用 arpspoof 通過 ARP 毒化和 IPTables 路由含懊,將網(wǎng)絡(luò)上發(fā)到端口 80 的流量重定向到 8080身冬。執(zhí)行這類攻擊的好處很多,因?yàn)槟憧梢詫踩亩丝谥囟ㄏ驗(yàn)榉前踩亩丝诓砬牵蛘邔⒘髁恐囟ㄏ虻教囟ǖ脑O(shè)備的特定端口酥筝,以及其它。
9.7 嗅探網(wǎng)絡(luò)流量
這個秘籍中雏门,我們會實(shí)驗(yàn)網(wǎng)絡(luò)流量的嗅探嘿歌。網(wǎng)絡(luò)流量嗅探涉及到攔截網(wǎng)絡(luò)封包掸掏,分析它們,之后將流量解碼(如果需要)來展示封包中的信息宙帝。流量嗅探特別在目標(biāo)的信息收集中非常有用丧凤,因?yàn)槿Q于所瀏覽的網(wǎng)站,你可以看見所瀏覽的網(wǎng)址步脓、用戶名愿待、密碼和其它可以利用的信息。
我們在這個秘籍中會使用 Ettercap 靴患,但是你也可以使用 Wireshark仍侥。處于展示目的,Ettercap 更加易于理解以及應(yīng)用嗅探原理鸳君。一旦建立起對嗅探過程的理解农渊,你可以使用 Wireshark 來進(jìn)行更詳細(xì)的分析。
準(zhǔn)備
這個秘籍需要為封包注入配置好的無線網(wǎng)卡,雖然你可以在有線網(wǎng)絡(luò)上執(zhí)行相同步驟。在無線網(wǎng)卡的情況下其做,封包注入涉及到將封包發(fā)送或注入到雙方已經(jīng)建立的連接中。
操作步驟
讓我們啟動 Ettercap 來開始網(wǎng)絡(luò)流量的嗅探批糟。
-
打開終端窗口并啟動 Ettercap。使用
-G
選項(xiàng)加載 GUI:ettercap –G
-
我們以打開
Unified sniffing
(統(tǒng)一嗅探)開始看铆。你可以按下Shift + U
或者訪問菜單中的Sniff | Unified sniffing
。 -
選擇網(wǎng)絡(luò)接口盛末。在發(fā)起 MITM 攻擊的情況中弹惦,我們應(yīng)該選項(xiàng)我們的無線接口。
-
下面悄但,我們打開
Scan for hosts
(掃描主機(jī))棠隐。可以通過按下Ctrl + S
或訪問菜單欄的Hosts | Scan for hosts
來完成檐嚣。 -
下面助泽,我們得到了
Host List
(主機(jī)列表)。你可以按下H
或者訪問菜單欄的Hosts | Host List
嚎京。 -
我們下面需要選擇或設(shè)置我們的目標(biāo)嗡贺。在我們的例子中,我們選擇
192.168.10.111
作為我們的Target 1
鞍帝,通過選中它的 IP 地址并按下Add To Target 1
(添加到目標(biāo) 1)按鈕诫睬。 -
現(xiàn)在我們能夠讓 Ettercap 開始嗅探了。你可以按下
Ctrl + W
或訪問菜單欄的Start | Start sniffing
帕涌。 -
最后摄凡,我們開始進(jìn)行 ARP 毒化续徽。訪問菜單欄的
Mitm | Arp poisoning
。 -
在出現(xiàn)的窗口中亲澡,選中
Sniff remote connections
(嗅探遠(yuǎn)程連接)的選項(xiàng)钦扭。 -
取決于網(wǎng)絡(luò)環(huán)境,我們會看到信息床绪。
-
一旦我們找到了想要找的信息(用戶名和密碼)客情。我們可以關(guān)閉 Ettercap。你可以按下
Ctrl + E
或訪問菜單欄的Start | Stop sniffing
來完成它会涎。 -
現(xiàn)在我們關(guān)閉 ARP 毒化裹匙,使網(wǎng)絡(luò)恢復(fù)正常。
工作原理
這個秘籍包括了 MITM 攻擊末秃,它通過 ARP 毒化來竊聽由用戶發(fā)送的無線網(wǎng)絡(luò)通信概页。我們以啟動 Ettercap 并掃描主機(jī)來開始這個秘籍。之后我們開始進(jìn)行網(wǎng)絡(luò)的 ARP 毒化练慕。ARP 毒化是一種技巧惰匙,允許你發(fā)送偽造的 ARP 信息給局域網(wǎng)內(nèi)的受害者。
我們以啟動封包嗅探并停止 ARP 毒化讓網(wǎng)絡(luò)恢復(fù)正常來結(jié)束铃将。這個步驟在偵測過程中很關(guān)鍵项鬼,因?yàn)樵谀阃V苟净W(wǎng)絡(luò)時,它讓網(wǎng)絡(luò)不會崩潰劲阎。
這個過程對于信息收集很有用绘盟,因?yàn)樗苁占骄W(wǎng)絡(luò)上傳輸?shù)男畔ⅰHQ于網(wǎng)絡(luò)環(huán)境悯仙,你可以收集到用戶名龄毡、密碼、銀行賬戶詳情锡垄,以及其它你的目標(biāo)在網(wǎng)絡(luò)上發(fā)送的信息沦零。這些信息也可以用于更大型攻擊的跳板。