文章简介
上篇文章讲解《局域网DDos压力测试攻击》,这篇文章主要是讲解一下通过“ 局域网嗅探 ”截取其他用户的登陆密码。原理和上篇文章讲解的大致不变,攻击机冒充网关地址,让“ 被攻击者 ”把数据包发到 攻击机上,从而实现数据的截取。
工具介绍
- Kali Linux(安全审计系统)
- Ettercap(局域网 欺骗/嗅探)
实验拓扑
下面为本次“ 局域网嗅探攻击 ”的拓扑图,在电脑上搭建了俩台虚拟机,一台为“ 攻击机Kali” 内网IP地址为192.168.0.105,另一台为本次被攻击的目标主机,内网IP为192.168.0.103。“ 局域网嗅探攻击 ”主要是在虚拟机内完成,真实主机此次扮演着打酱油的角色。
imagekali下运行Ettercap
很多小伙伴不太了解命令行的操作,下面的操作我尽量不用命令行的方式。(至于kali linux的安装 自行在网上找教程,我就不写文章了 步骤太多,我承认我很懒)点击kali图标选择09-嗅探/欺骗,打开ettercap这款局域网嗅探/欺骗工具。
imageEttercap界面预览
好在Ettercap这款工具不是完全的命令行操作,图形界面还是挺炫酷的一只大蜘蛛。接着我们选择网卡 eth0,其他的默认就好了,然后点击右上角的勾,进入操作的主界面。(可能因为安装kali的版本不同,你们的Ettercap界面有所不同,不过操作都是大同小异的)
imageEttercap扫描局域网主机
进入主操作界面后,点击右上角的三个小点,选择Hosts选项 在点击Hosts list。就会出现一个局域网所有主机的列表,如果主机列表为空 或是 有些局域网里的主机没有显示在列表里。那么就可以对整个局域网进行主机扫描,点击三个小点 ->选择Hosts->点击 Scan for hosts。扫描完成后主机列表就会刷新了。
imageEttercap伪造网关欺骗
选中主机列表中网关的IP地址点击 Add to Target 1,在选择需要攻击的目标主机的(192.168.0.103)IP地址 点击 Add to Target 2。这一步主要是欺骗被攻击的目标主机,把 网关的IP地址伪造成 “攻击者”的(192.168.0.105)Mac地址。让被攻击的目标主机 把数据发送到 攻击者的主机上。
imageARP欺骗
完成上面步骤后,接着点击小地球选择ARP poisoning...会弹出一个提示框让你选择,直接勾选第一个选项 点击OK,最后一步点击左上角的 三角型按钮进行启动。arp欺骗启动后,被攻击的目标主机数据请求就会自动发送到攻击者的主机上来。
image目标主机登陆
切换到被攻击的目标主机(192.168.0.103),然后用浏览器打开一个网站,输入我们的账号和密码进行登陆。随便输入账号密码进行登陆。注(使用https加密协议的网站可能截取不到账号密码)
image数据截取
从下图可以看到已经成功截取到目标主机的数据,其中包含登陆的网站以及账号和密码。因为该网站登陆的时候密码没有进行加密,所以看到的是明文密码。如果网站进行了数据加密,那么就需要去 在线解密网站进行数据解密,解密后才能看到明文密码。
image安全小贴士
如何知道自己是否被“ ARP欺骗攻击 ”了?你可以在命令行窗口内输入 ARP -a 查看路由表,如果发现你的网关的Mac地址,和局域网内某台主机的Mac地址相同,那么恭喜你中宝!如果是在公司那么有可能你的一些隐私已经被泄露。
imageARP中间商
局域网内主机的正常上网通信是通过和网关进行交互的。而“ ARP欺骗攻击 ”就相当于把“ 攻击者”的主机变成了中间商,这个中间商也真实可恶,俩边的数据通吃不误,关键的是吃完喝完,还不会让你发现他的存在。
《视频教程在下面观看》
文章声明
<cite>此文章只用于技术交流学习,切勿用作非法用途,否则后果自负。</cite>
网友评论