【小鎮的技術天梯】黑客技術(1) MITM-中間人攻擊

【最近小鎮除了在研究mysql的性能優化還在研究一些網絡安全方面的知識,今天在android上面看到一款很不錯的軟件,叫Zanti,推薦大家裝一下,裝了這個軟件之後,你可以劫持跟你在一個局域網下面的用戶發送的數據,今天我就用zanti看到了一個妹子聊天發送的一些圖片和信息,甚至你還可以更改她所上網頁的內容,真是非常的另人“激動”啊,那麼,今天我們就來學習該劫持信息的方法和原理並用kali linux裏面的工具實現該劫持功能】

【小鎮總結下先,該項劫持功能應該叫中間人攻擊信息劫持,而中間人攻擊所用到的核心漏洞就是arp協議的完全信任性,其欺騙方法被稱爲arp欺騙。】

科普ARP欺騙

首先了解ARP協議
地址解析協議,即ARP(Address Resolution Protocol),是根據IP地址獲取物理地址的一個TCP/IP協議主機發送信息時將包含目標IP地址的ARP請求廣播到網絡上的所有主機,並接收返回消息,以此確定目標的物理地址;收到返回消息後將該IP地址和物理地址存入本機ARP緩存中並保留一定時間,下次請求時直接查詢ARP緩存以節約資源。

【就是ip地址解析成物理地址的協議唄】

arp欺騙

欺騙原理
假設一個網絡環境中,網內有三臺主機,分別爲主機A、B、C。主機詳細信息如下描述:
A的地址爲:IP:192.168.10.1 MAC: AA-AA-AA-AA-AA-AA
B的地址爲:IP:192.168.10.2 MAC: BB-BB-BB-BB-BB-BB
C的地址爲:IP:192.168.10.3 MAC: CC-CC-CC-CC-CC-CC
正常情況下A和C之間進行通訊,但是此時B向A發送一個自己僞造的ARP應答,而這個應答中的數據爲發送方IP地址是192.168.10.3(C的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(C的MAC地址本來應該是CC-CC-CC-CC-CC-CC,這裏被僞造了)。當A接收到B僞造的ARP應答,就會更新本地的ARP緩存(A被欺騙了),這時B就僞裝成C了。同時,B同樣向C發送一個ARP應答,應答包中發送方IP地址四192.168.10.1(A的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(A的MAC地址本來應該是AA-AA-AA-AA-AA-AA),當C收到B僞造的ARP應答,也會更新本地ARP緩存(C也被欺騙了),這時B就僞裝成了A。這樣主機A和C都被主機B欺騙,A和C之間通訊的數據都經過了B。主機B完全可以知道他們之間說的什麼:)。這就是典型的ARP欺騙過程。
注意:一般情況下,ARP欺騙的某一方應該是網關。
【這下大家應該猜到了吧,這種欺騙就是強行讓你的數據經過中間人,而中間人就是黑客,那麼黑客在通過數據包解析提取工具就能從中獲取有用的信息了,那麼我們下面在實戰操作一下!】
在這裏,我們用kali linux作爲攻擊機器,一臺win10做爲受害者,好了,我們現在開始試驗,首先在win10機器上打開cmd,運行ipconfig,如下圖所示,得到win10的ip地址是192.168.237.131

然後打開kali linux的terminal,輸入命令arpspoof -i eth0 -t 192.168.237.131 192.168.1.1(路由器ip地址),利用arpspoof工具進行arp欺騙,讓其認爲kali linux的mac地址就是路由器的mac地址,命令如下圖所示:


好了,現在就arp誘騙成功了,然後用win10的機器百度圖片,看看kali linux是否能抓到圖片。在kali linux的terminal中輸入driftnet -i eth0利用driftnet工具來解析抓取的數據包,可以看到抓到相應的圖片了,如下圖所示,第一張是win10的百度圖片,第二張是kali linux上抓到的圖片。

win10的百度圖片


driftnet抓取的圖片


打開wireshark可以看到192.168.237.131的數據包,如下圖所示:


大家可以看到,這樣就抓取了相應的數據了,可以利用這樣的工具配合其他的攻擊工具可以幹很多很多的壞事,怎麼防止呢!很簡單,裝個360就可以完美防住了!!好了,今天就到這邊,明天再帶來新的工具的學習。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章