kali中間人攻擊----盜取賬號和密碼

聲明: 本案例僅供個實驗使用, 並不作任何違法違紀等不正當,請遵守約定。

1.原理解析

在局域網內通信都是通過交換機及路由器連接外部網絡的, 對於局域網內大家都使用的一個協議
爲ARP協議, 這個協議很奇特因爲它是用來標定局域網內每臺主機的MAC地址使用的, 還有就是ARP協
議也是用來規定網關的。
  在我們下面要做的實驗的過程中, kali系統會時刻向選定的機器發送“我是網關”, 這樣堵塞了真
正的ARP基站發送的“我纔是網關”的數據包, 這樣就完成了第一個攻擊, 網關取代。
  那麼接下來我們進行第二個攻擊就是獲取請求變量, 在取代網關後, 所有被欺騙的主機都會從kali
主機中去與路由器溝通來訪問外網, 這樣請求網站時的請求變量就被kali主機截取到了, 截取記錄後再
發送給路由器, 當請求變量被網站數據庫驗證過後, 返回給路由器時, kali⼜會截取對比, 從而確定賬戶
和密碼的準確性, 這樣也就完成了一次盜取密碼的過程。
  這樣我們就神不知⻤不覺的把別人的賬號和密碼盜取過來了!!!

2.kali部署

啓動kali,用戶名root 密碼 toor
打開終端輸入命令開啓中間人攻擊

root@kali ~:# ettercap -G

在這裏插入圖片描述
點擊Sniff裏面的“Unified sniffing”
在這裏插入圖片描述
點擊“OK”連接橋接⽹卡, 準備僞裝網關
在這裏插入圖片描述
點擊“Scan for hosts” 掃描所有局域網內的主機
在這裏插入圖片描述
點擊“ Hosts list” 列出所有在線主機
在這裏插入圖片描述
添加除了末尾是1的IP地址到"Add to Target 1"中
添加末尾爲1 的IP地址到“Add to Target 2”中
在這裏插入圖片描述
點擊“ARP poisoning”讓真正的網關被kali所監管, 並且讓所有在線主機認爲kali纔是網關
在這裏插入圖片描述
勾選“Sniff remote connections.”控制遠程連接, 讓kali作爲中間人; 點擊“OK”完成此步
在這裏插入圖片描述
這就配置好了,接下來測試一下

3.測試

這裏面192.168.13.144是OWASP,我們去訪問一下OWASP
在這裏插入圖片描述
在這裏插入圖片描述
如果我們想要用真實的網站測試的話,我們一定要將其改爲橋接模式,因爲是局域網,我們的kali的網段必須跟本地網段一樣,所以要改成橋接。
重複上面的步驟
在這裏插入圖片描述
現在我們打開網頁來測試
在這裏插入圖片描述
在這裏插入圖片描述

4.如何防止中間人攻擊

很簡單,將http協議換成https就能防止了。
HTTP 協議(HyperText Transfer Protocol,超文本傳輸協議):是客戶端瀏覽器或其他程序與Web服務器之間的應用層通信協議 。
HTTPS 協議(HyperText Transfer Protocol over Secure Socket Layer):可以理解爲HTTP+SSL/TLS, 即 HTTP 下加入 SSL 層,HTTPS 的安全基礎是 SSL,因此加密的詳細內容就需要 SSL,用於安全的 HTTP 數據傳輸。
客戶端在接受到服務端發來的SSL證書時,會對證書的真僞進行校驗,以瀏覽器爲例說明如下:
(1)首先瀏覽器讀取證書中的證書所有者、有效期等信息進行一一校驗

(2)瀏覽器開始查找操作系統中已內置的受信任的證書發佈機構CA,與服務器發來的證書中的頒發者CA比對,用於校驗證書是否爲合法機構頒發

(3)如果找不到,瀏覽器就會報錯,說明服務器發來的證書是不可信任的。

(4)如果找到,那麼瀏覽器就會從操作系統中取出頒發者CA 的公鑰,然後對服務器發來的證書裏面的簽名進行解密

(5)瀏覽器使用相同的hash算法計算出服務器發來的證書的hash值,將這個計算的hash值與證書中籤名做對比

(6)對比結果一致,則證明服務器發來的證書合法,沒有被冒充

(7)此時瀏覽器就可以讀取證書中的公鑰,用於後續加密了

(8)client與web協商對稱加密算法,client生成一個對稱加密密鑰並使用web公鑰加密,發送給web服務器,web服務器使用web私鑰解密

(9)使用對稱加密密鑰傳輸數據,並校驗數據的完整性
————————————————
構建私有的CA機構,教你不用認證也能使用HTTPS
nginx https部署認證,教你擁有自己的域名

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章