错过这篇,你可能与顶级黑客失之交臂:中间人攻击全解析

无线欺骗攻击中,多数是以无线中间人攻击体现的。中间人攻击是一种“间接”的入侵攻击,是通过拦截、插入、伪造、终端数据包等各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。

一、中间人攻击简介

无线欺骗攻击中,多数是以无线中间人攻击体现的。中间人攻击是一种“间接”的入侵攻击,是通过拦截、插入、伪造、终端数据包等各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。

二、常用的欺骗工具

在kali linux里面有欺骗工具包,包括Ettercap、ARPSpoof、DNSChef、SSLStrip等。

三、中间人攻击(一) -arpspoof+drifrnet实现MiTM攻击

1、MiTM攻击简介

MiTM攻击是通过劫持两个用户之间的流量来实现的,而这种流量可以通过使用Wireshark和其他数据包嗅探器等工具来监测到.。你可以在本文接下来的部分,看到Wireshark是如何对每个数据包的细节进行嗅探的,研究者们可以使用Wireshark来捕获这些数据包以供日后的详细分析。
假设有外国政府间谍正在对一位专家的电脑进行监控,我的任务就是检查他们是否从该专家的电脑里盗取了具有图片性质的信息,比如机密地图、计划、知识产权等。这样,为了弄清事情的危害程度,我就要具体判断这些被传输的图片信息到底是什么内容。
首先,我需要进行MitM,把自己置于攻击目标和路由器之间。这样,所有的流量我就都可以监测到了。完成MitM之后,我需要使用一个名为“driftnet”的工具,driftnet是一款用于抓取指定接口数据流上面图片的软件。这样我就能将图片信息存储并显示在我的计算机上。

2、arpspoof实施MiTM攻击

在进行MiTM的方法上,我刚开始有arpspoof和Ettercap两种选择。

ettercap是一款现有流行的网络抓包软件,它利用计算机在局域网内进行通信的ARP协议的缺陷进行攻击,在目标与服务器之间充当中间人,嗅探两者之间的数据流量,从中窃取用户的数据资料。
而arpspoof同样也可以完成APR欺骗,在经过对比后,我发现虽然Ettercap使用起来更加简单上手,但arpspoof却更加可靠。于是最后,我决定用arpspoof实施MiTM。

1)信息收集

获取kali的IP地址

ifconfig 192.168.200.129

获取受害者IP地址

ipconfig 192.168.200.134

2)开启IP地址转发
echo 1 >/proc/sys/net/ipv4/ip_forward

3) 开始欺骗
arpspoof -i eth0 -t 192.168.200.134 192.168.200.1

1.命令"arpspoof -i网卡 -t目标IP网关IP”的作用是将目标机数据经Kali后传给网关。 2.命令"“arpspoof -i 网关IP目标IP”的作用是将网关返回的数据经Kali后到达目标机。

3、driftnet接收图片

driftnet是一款简单而使用的图片捕获工具,能够捕获到网络数据包中的图片,同时支持抓取和显示音频文件,可用于捕获微信朋友圈中的相片、微博配图等等。

现在,我应该可以看到双方发送或接收的所有图片,下一步我要做的就是激活driftnet。我可以通过在Kali的任何终端输入driftnet来做到这一点,不过切记,不要使用arpspoof运行的开放终端,因为这将终止arpspoof。

如果kali没有,直接下载即可

apt-get install driftnet

看到窗口在获取信息,这时可以打开抓取工具

driftnet -i eth0 (-i 指定监听的网络接口)

使用受害者电脑访问4399网站,我们在kali上抓到了图片(HTTP协议才能抓到,HTTPS抓不到)

4、解决drifrnet无法抓取图片问题

drifrnet无法抓取图片,这与arpspoof的命令有关

网上的教程大多是

arpspoof -i 【网卡名称】 -t 【受害者IP】 【网关IP】 arpspoof -i eth0 192.168.200.134 192.168.200.2

这时使用wireshark抓包观察

我们看到在kali上抓取eth0网卡的数据,筛选受害者IP,看到了抓到了受害者的流量。

可以看到,抓到的都是受害者ip (即192.168.200.134)发出的请求。所依上面的那条命令指的是,把我自己伪装成网关,局域网内的其他受害主机发出的请求报文,全部先发给我。
那么,通过计算机网络的基础知识可知,如果想要抓取图片流,上述命令只能抓到本地上传的图片。
如果你要抓取请求到的图片,你就不能使用上述命令。

需要改成

arpspoof -i [网卡名称] -t [网关IP] [受害者IP] arpspoof -i eth0 -t 192.168.200.1 192.168.200.134

问题来了,如果我即想抓取请求图片流,又想抓取响应图片流呢

arpspoof -i [网卡名称] -r [网关IP] -t [受害者IP] arpspoof -i eth0 -r 192.168.200.1 -t 192.168.200.134

5、永久保存操作

driftnet -i eth0 -b -a -d 目录

四、中间人攻击(二) -ARP欺骗

1、流量转发

仅仅是截获流量,被攻击主机很容易发现异常,如何神不知鬼不觉的监视被攻击的主机呢?这就需要我们启动流量转发功能!
进行DNS欺骗之前,要检查攻击机,有没有开启IP转发。
Net.ipv4.ip_forward=0,则IP转发没有开启,需要手动将其设为1。

sysctl net.ipv4.ip_forward #如果为0,使用下面命令修改为1 sysctl -w net.ipv4.ip_forward=1 或者修改此处 vi /etc/sysctl.conf

2、开启apache服务

service apache2 start

3 、修改DNS并设计页面

1)修改便捷式ettercap中的DNS文件

vi /etc/ettercap/etter.dns

* A 192.168.200.129 "*"代表DNS劫持后指定跳转的页面,例如“*”改为www.qq.com,那么被劫持的对象访问了WWW.qq.com会跳转到192.168.200.129的apache页面上来。 “A 192.168.200.129”指的是劫持后跳转的地址信息,记住本地的eth网卡地址

2)设计index.html文件

该文件是网站的主页文件。可以修改原来的index.html,也可以自己写一个新的页面,替换掉之前的index.html。

<HTML> <head> <title>ARE YOU KIDDING</title> <h1>hellow, test.....!!</h1> <body> SOMETHING FOR NOTHING! </body> </head> </HTML>

测试访问index.html

http://127.0.0.1/

4、启动ettercap图形界面

1)启动大蜘蛛
ettercap -G

-G命令是开起GUI模式。大家不喜欢使用图形界面的话,ettercap也有命令行模式,后面我也会附上ettercap进行DNS欺骗的命令。

2) 配置网卡

局域网内搭建的环境,选择eth0。

根据实际情况选择网卡

3)介绍功能

确定eth0网卡,选择好网卡后点击勾就行

开启搜索和停止搜索

4)扫描存活主机

Host->Scan for hosts->hosts list扫描网段内的主机数量,并列出。

5)列出扫描到的主机

可发现存活的主机的mac和IP

6)添加网关和被监听的主机

选择192.168.200.134(被害者主机)后点击Add to Target1会出现:Host 192.168.200.134 Add to Target1

然后在选择192.168.200.2网关后点击Add to Target2 出现:Host 192.168.200.1 Add to Target2

7)配置arp poisoning

开启ARP毒化,选择远程嗅探连接和远程窃听

8)配置插件

Plugins->Manage plugins,然后双击dns_spoof:劫持的意思,会弹出Activating dns_spoof plugin… :

9)成功DNS劫持

这时候不管受害者电脑访问任何http协议的网站,都会跳转到我指定的index.html界面

http协议网站

HTTPS协议网站

10)分析检查

查看受害者的arp表

我们看到了网卡的mac地址和kali的mac地址一致,正确情况下mac地址不可能一致

ping找到劫持的IP

我们看到了kali的地址,如果想停止arp劫持,关闭arpspoof窗口即可。

五、中间人攻击(三) arpspoof+Ettercap嗅探密码

1、开启路由转发

echo 1 >/proc/sys/net/ipv4/ip_forward

利用arpspoof进行攻击欺骗

arpspoof -i eth0 -t 192.168.200.134(受害者IP) 192.168.200.2 (网关) arpspoof -i eth0 -r 192.168.200.2 -t 192.168.200.134

2、使用Ettercap进行ARP欺骗

嗅探http登录密码

ettercap -Tq -i eth0

3、获取浏览用户密码

六 总结

首先介绍了什么是中间人及攻击的方式。 使用arpspoof+drifrnet工具实现劫持两个用户之间的流量来实现MiTM攻击。 截获流量,被攻击主机很容易发现异常,所用通过ettercap工具实现ARP欺骗,实现DNS劫持等攻击。 使用arpspoof+Ettercap工具嗅探密码,首先arpspoof进行攻击欺骗,再使用Ettercap进行嗅探http协议中的登录密码。 ## 学习资源 如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你 知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。 #### 1、知识库价值 深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。 广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。 实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。 #### 2、 部分核心内容展示 360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。 ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/05423dde4c234794931dc82087f5cfb9.png#pic_center) 360智榜样学习中心独家《网络攻防知识库》采用**由浅入深、攻防结合**的讲述方式,既夯实基础技能,更深入高阶对抗技术。 内容组织紧密结合攻防场景,辅以大量**真实环境复现案例、自动化工具脚本及配置解析**。通过**策略讲解、原理剖析、实战演示**相结合,是你学习过程中好帮手。 **1、网络安全意识** ![img](https://i-blog.csdnimg.cn/img_convert/fa8c915f2e45a7b28b1ca657bff8e748.png) **2、Linux操作系统** ![img](https://i-blog.csdnimg.cn/img_convert/e95958fb0c3198ec99731b01beda0f18.png) **3、WEB架构基础与HTTP协议** ![img](https://i-blog.csdnimg.cn/img_convert/8ee2ef75a3d8f28938218a4bc63ee9a1.png) **4、Web渗透测试** ![img](https://i-blog.csdnimg.cn/img_convert/e64c8548227cf570bebcbed7d3a17028.png) **5、渗透测试案例分享** ![img](https://i-blog.csdnimg.cn/img_convert/950b97c5d1707fef125219f8c317e556.png) **6、渗透测试实战技巧** ![图片](https://i-blog.csdnimg.cn/img_convert/c10e42351697065bf12409917ce2fffa.png) **7、攻防对战实战** ![图片](https://i-blog.csdnimg.cn/img_convert/73d9f4bf46ce2d616e38a454c9bd2092.png) **8、CTF之MISC实战讲解** ![图片](https://i-blog.csdnimg.cn/img_convert/7436339f38ec5dcb69107505b93e5b99.png) ## 3、适合学习的人群 ‌**一、基础适配人群**‌ 1. ‌**零基础转型者**‌:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌; 2. ‌**开发/运维人员**‌:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展‌或者转行就业; 3. ‌**应届毕业生**‌:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期‌; ‌**二、能力提升适配**‌ 1、‌**技术爱好者**‌:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌; 2、**安全从业者**‌:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌; 3、‌**合规需求者**‌:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员‌; 因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】 ![img](https://i-blog.csdnimg.cn/img_convert/2a690cdb788e4b8698c94a5e32fdbeb7.jpeg)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1169316.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Python+django爬虫电影信息分类管理与推荐系统 数据可视化大屏分析系统_b7vq98d8

目录PythonDjango 电影信息爬虫与管理系统概述核心功能模块可视化分析子系统技术实现要点系统特色优势关于博主开发技术路线相关技术介绍核心代码参考示例结论源码lw获取/同行可拿货,招校园代理 &#xff1a;文章底部获取博主联系方式&#xff01;PythonDjango 电影信息爬虫与管…

2026年风机行业深度洞察:国内玻璃钢风机生产厂家推荐与市场格局分析 - 品牌推荐大师1

随着全球工业化进程的加速以及各国对环境保护法规的日益严苛,工业废气处理设备的需求呈现出爆发式增长。据权威行业分析机构以及《2026年全球工业风机市场展望报告》数据显示,预计到2026年,全球工业风机市场规模将突…

进口品牌和知名国产摇床控制器品牌大全:质量好供应商一站式采购指南 - 品牌推荐大师1

摇床控制器作为实验室和工业生产中不可或缺的设备,广泛应用于生物、化学、医药等领域,用于精确控制样品的振荡和混合过程。随着科技的进步和实验室自动化程度的提高,摇床控制器的市场需求持续增长。高质量的摇床控制…

COMSOL 10kHz 正弦电压双介质氩空腔放电模型探索

&#xff3b;COMSOL交流10kHz正弦电压双介质氩空腔放电模型&#xff3d;&#xff0c;分别为介电常数3的聚碳酸酯和介电常数5.2的环氧树脂&#xff0c;与IEEE文献基本一致&#xff0c;可以拿去参考。 最近在研究 COMSOL 模拟领域&#xff0c;捣鼓了一个挺有意思的模型——10kHz …

2025国内质量好的宠物项圈权威测评榜单来袭

在宠物市场日益繁荣的当下&#xff0c;宠物项圈作为宠物生活中的重要配件&#xff0c;其质量和性能备受关注。为了帮助消费者挑选到优质的宠物项圈&#xff0c;我们对国内市场上众多品牌的宠物项圈进行了全面测评。以下是2025年国内质量好的宠物项圈权威测评榜单相关分析。行业…

2026世界杯在哪举行的?

2026年世界杯真的要来了&#xff01;这一次&#xff0c;足球的盛宴将首次由三个国家共同呈现——美国、加拿大和墨西哥联袂主办&#xff0c;这也是世界杯历史上第一次由三国联合承办的创举。北美洲将第四次迎接这项全球顶级的足球盛会&#xff0c;一场跨越国界的体育狂欢即将上…

python古诗词学习系统_l59cm2u2

目录系统概述核心功能技术实现应用场景关于博主开发技术路线相关技术介绍核心代码参考示例结论源码lw获取/同行可拿货,招校园代理 &#xff1a;文章底部获取博主联系方式&#xff01;系统概述 Python古诗词学习系统是一个基于Python编程语言开发的数字化学习工具&#xff0c;旨…

2026年液压阀/液压泵/液压设备厂家推荐:海南鑫华德液压机电设备有限公司全系供应 - 品牌推荐官

专业技师团队已累计维修超10000台次各类液压设备,一套液压阀铸铁件产品合格率提升至98%以上——这正是现代化工业生产效率提升的关键。液压系统作为现代工业设备的动力“心脏”,其运行稳定性直接影响着生产效率和成本…

2026年肃宁县眼镜店推荐:时光眼镜店专业验光配镜,多场景适配的优质之选 - 品牌推荐官

一副精准适配的眼镜,背后是一套严谨科学、由专业数据支撑的视光服务体系。在肃宁县,青少年近视率已超过50%,且呈现低龄化、重度化趋势。全国范围内,近视困扰着约30%的人口,这一比例预计将在未来持续增长。面对日益…

2025国内口碑好的宠物项圈品牌权威推荐榜单来袭

行业痛点分析当前宠物项圈领域面临着诸多技术挑战。精准定位技术的稳定性不足是一大难题&#xff0c;在复杂环境如高楼林立的城市或信号屏蔽严重的地下停车场&#xff0c;宠物项圈的定位误差可能会大幅增加。数据表明&#xff0c;传统宠物项圈在复杂环境下的定位误差平均可达 1…

Python和django的购物商城系统_602b1cs6

目录Python与Django构建购物商城系统的核心要点关于博主开发技术路线相关技术介绍核心代码参考示例结论源码lw获取/同行可拿货,招校园代理 &#xff1a;文章底部获取博主联系方式&#xff01;Python与Django构建购物商城系统的核心要点 技术栈选择 Python搭配Django框架是开发…

2026年 螺带混合机厂家推荐排行榜:卧式/双锥/高速混料机,不锈钢双螺带/粉体混合机,立式高速/三维运动混合机,高效搅拌与干燥设备实力解析 - 品牌企业推荐师(官方)

2026年螺带混合机厂家推荐排行榜:卧式/双锥/高速混料机,不锈钢双螺带/粉体混合机,立式高速/三维运动混合机,高效搅拌与干燥设备实力解析 在现代工业生产中,混合工艺作为决定最终产品质量均匀性与稳定性的关键环节…

flask 爬虫大学生阅读课外书籍行为数据分析可视化大屏系统_m3z1m1l0

目录 项目背景技术栈核心功能创新点应用价值 关于博主开发技术路线相关技术介绍核心代码参考示例结论源码lw获取/同行可拿货,招校园代理 &#xff1a;文章底部获取博主联系方式&#xff01; 项目背景 该系统基于Flask框架开发&#xff0c;结合爬虫技术、数据分析与可视化技术&…

水质pH温度传感器:精准监测,守护水环境健康

水质pH温度传感器是一款集pH值与温度测量功能于一体的高性能监测设备&#xff0c;广泛应用于工业废水处理、水产养殖、饮用水安全监测及环境科研等领域&#xff0c;为水质评估与调控提供关键数据支持。该传感器采用先进的数字电极技术&#xff0c;pH测量范围覆盖0-14&#xff0…

2026年市场有实力的不锈钢热轧板现货厂家推荐,不锈钢拉丝板/实心钢棒,不锈钢热轧板直销厂家怎么选择 - 品牌推荐师

行业趋势与采购需求升级下的选择逻辑 当前,不锈钢热轧板市场呈现“高端化、定制化、服务化”三大趋势。船舶制造、轨道交通、新能源装备等领域对材料耐腐蚀性、强度及加工精度提出更高要求,叠加原材料价格波动与供应…

2026年最新中国航空机库门行业研究报告及头部企业竞争力分析 - 深度智识库

报告摘要 本报告旨在深入分析2026年中国航空机库门行业的市场现状、核心驱动力、技术趋势及竞争格局。研究显示,随着中国低空经济被确立为国家战略性新兴产业,以及民航基础设施的持续升级,航空机库门市场正从满足基…

2026年推荐的南宁近视手术,南宁近视手术眼科,南宁近视手术治疗机构选购攻略与推荐 - 品牌鉴赏师

引言在当今社会,近视问题愈发普遍,近视手术成为众多近视患者改善视力的重要选择。南宁作为广西的重要城市,其近视手术市场也备受关注。为了给消费者提供客观、公正、准确的近视手术治疗机构选购参考,我们依据国内相…

Python+django小程序 springboot大学生心理健康服务系统的设计与实现_5tsd9a39

目录大学生心理健康服务系统的设计与实现系统功能模块技术实现亮点应用价值关于博主开发技术路线相关技术介绍核心代码参考示例结论源码lw获取/同行可拿货,招校园代理 &#xff1a;文章底部获取博主联系方式&#xff01;大学生心理健康服务系统的设计与实现 该系统基于PythonD…

CentOS7下源码安装Redis

(1).实验环境2核2G CentOS7.9.2009安装了阿里云yum源,并且yum -y install epel-release。 (2).源码安装Redis下载地址:https://download.redis.io/releases/安装依赖环境[root@localhost ~]# yum -y install gcc aut…