精华内容
下载资源
问答
  • kali中间人攻击

    2021-08-22 09:17:41
    kali中间人攻击实验目标环境介绍及拓扑图虚拟机软件虚拟机工具实验拓扑图攻击基本原理中间人攻击原理实验操作ettercap使用指南网页代码 实验目标 使用kali系统模拟攻击者,利用中间人的攻击手段来获取用户登录的...

    实验目标

    使用kali系统模拟攻击者,利用中间人的攻击手段来获取用户登录的用户名和密码

    环境介绍及拓扑图

    虚拟机软件

    VMware

    虚拟机

    真实机——模拟客户机
    Windows server 2008——模拟WEB及FTP服务器(密码123.com)
    Kali——模拟攻击机(root,123456)

    工具

    ettercap(kali自带)

    实验拓扑图

    在这里插入图片描述

    攻击基本原理

    中间人攻击原理

    1. 利用的ARP的漏洞
    2. ARP协议原理:
      ARP广播请求
      ARP单播应答
      ARP攻击原理
      攻击人通过发送虚假的ARP应答实现ARP缓存投毒!而受害人没有办法进行身份(真伪)认证。

    实验操作

    • 将kali和win2008桥接到vm0
    • 在win2008上发布asp网站
    	○ Web根目下Nzcms_nzweb文件夹、需要添加Everyone用户,写入权限 
    	○ 打开ASP设置属性(启用父路径和将错误发送到浏览器都设置为true)
    	○ 添加默认的首页文件:index.asp为第一默认首页文件
    	○ 设置应用池属性,开启32位应用池程序,因为ACCESS数据库是必需要开启的否则无法打开网站的;
    	○ 网站的域名设置必须为www.ningzhi.net(与网站文件有关)(设置域名后必须得指向指定的dns服务器,不然页面显示不出来)
    	○ 登陆管理员(Http://www.ningzhi.net/nz0808)
    	○ 默认账号:admin,默认密码:admin
    • 在win2008上创建dns服务器
    • 将win2008和真实机的dns都指向dns服务器,用真实机访问页面和管理员页面
    • 在最外面创建FTP站点,并创建用户
    • 使用kali准备攻击
    • 开启ettercap,选中eth0网卡,扫描接口,选中要通信的两边接口,开启arp投毒
    

    在真实机查看arp

    在这里插入图片描述

    用真实机访问web后台界面和ftp服务

    在这里插入图片描述

    ettercap使用指南

    https://www.itggg.cn/xuexi/270.html

    网站代码

    网站是在度娘上找到的一个,所以域名只能设置成指定域名

    https://wwr.lanzoui.com/ioOThsz8e4j

    展开全文
  • Kali中间人攻击(原理)

    千次阅读 2019-05-30 21:25:19
    中间人攻击原理:利用ARP协议没有认证机制,并且取最后一条信息作为最新的mac信息 假如小明 小红 和嫌疑人K在同一个局域网中,他们都通过交换机来进行连接,这时候小明想给小红发一个信息,在局域网中,两台主机要...

    中间人的攻击手段(利用漏洞)

    攻击基本原理

    中间人攻击原理:利用ARP协议没有认证机制,并且取最后一条信息作为最新的mac信息

    假如小明 小红 和嫌疑人K在同一个局域网中,他们都通过交换机来进行连接,这时候小明想给小红发一个信息,在局域网中,两台主机要相互通信,要相互知道对方的IP,但要发送一条数据包,只知道IP是没有用的,因为他们要经过交换机的转发,交换机不认识IP地址,他只认识mac(也就是网卡地址),这时候,就要用到另外一个协议ARP,用它来获取mac地址
    在这里插入图片描述

    那么ARP是如何获得mac地址的呢

    第一步、小明发广播:我的mac是 AA ,谁是10.2 请把10.2的mac发给我
    这时候只要是局域网中的主机都可以接收到这条广播
    第二步、
    在正常情况下,别的主机如果发现自己不是10.2,就会把这个数据包丢弃,而小红的主机发现自己是10.2,会单播回复一个数据包给AA,说,我的mac是BB
    第三步、
    小明收到这个回复之后,会把这条mac地址缓存起来,避免下次在发送信息的时候还要询问
    这个时候,小明就有了小红的IP和mac地址了,就可以开始通信了

    在这里插入图片描述
    但是这时候,假如说嫌疑人K,在接收到小明的广播之后,同时也发送回复报文,说我是10.2,我的mac地址是CC,并且一直发送,这时候,AA同时收到了嫌疑人K(CC)和小红(BB)发的两个回复,他会取最后一次arp回复
    并且,一般来说,应答只要回复一次就够了,但是嫌疑人K用工具,可以一直发送回复报文,保证最后AA上面缓存的mac地址一定是CC

    那么这时候,小明在想要发送数据包给小红的时候,就会发到嫌疑人K这里来,小明想说什么悄悄话都可以被嫌疑人K听见

    在这里插入图片描述
    但是嫌疑人K这时候不想要被小明发现有人在搞破坏,所以他把小明的数据包转发给小红,他想要知道小红的mac地址,只要直接广播问就行了,这样嫌疑人K就把小明的数据包转发给了小红,他对小红说,我是10.3.我的mac是CC,

    在这里插入图片描述
    而小红所知道的IP为 10.3 的mac地址是CC,这样小红回复的数据包也转发要CC这里来了,这样嫌疑人K就可以在小明和小红都不知道的情况下,监听二者的通信

    这是在局域网监控通信,假如说现在小明想上网,局域网中上网肯定要经过网关,如果这时候小明缓存中的网关的mac地址同样被修改成了CC,也就是说所有的数据包全部往CC那儿发,然后又CC转发给网关,这时候小明的所有上网信息都被监控了,或者嫌疑人K今天心情不好,把小明的数据包全丢了,那么小明就上不了网了。

    那么为什么这种ARP欺骗能够成功呢?就是因为ARP没有认证机制,嫌疑人K说自己是10.2,ARP就信了,从而把CC放进了自己的mac缓存中,造成了这个ARP欺骗

    解决方法:从交换机上防御,交换机上增加一个mac 和IP的对应表,当主机一连上交换机,交换机马上就获取到主机的IP和mac,并对应存储起来,如果发现有这种mac和IP和缓存中的不一致的数据包,马上把这个数据包丢弃,当然带有这种功能的交换机都比较贵

    展开全文
  • 实验目的:使用kali模拟攻击者,利用中间人攻击手段来获取用户登录的用户名和密码 实验环境及拓扑图: win xp:模拟客户机 win 2003:模拟FTP服务器 kali:模拟攻击机(root用户登录) 工具: ettercap(kali自带...

    实验目的:使用kali模拟攻击者,利用中间人攻击手段来获取用户登录的用户名和密码

    ARP欺骗

    实验环境及拓扑图:

    win xp:模拟客户机
    win 2003:模拟FTP服务器
    kali:模拟攻击机(root用户登录)
    在这里插入图片描述
    工具:

    ettercap(kali自带)

    中间人攻击原理:

    1. 利用的是ARP协议的漏洞
    2. ARP欺骗

    实验流程:

    1. 开启虚拟机并配置IP
      win xp:在这里插入图片描述
      win 2003:在这里插入图片描述
      kali:在这里插入图片描述

    2. 在2003上搭建FTP服务器
      在这里插入图片描述

    3. 验证是否可以访问

    在这里插入图片描述

    1. 开启ARP欺骗以及sniff嗅探
      在这里插入图片描述
      在这里插入图片描述
      在这里插入图片描述
      在这里插入图片描述
      在这里插入图片描述

    2. 检查ARP缓存表查看是否欺骗成功
      在这里插入图片描述

    3. 用客户机访问FTP站点
      在这里插入图片描述

    4. 嗅探用户名和密码
      在这里插入图片描述

    DNS欺骗:制作钓鱼网站

    原理:客户访问正常的网站,进行域名解析的时候,kali使用ARP欺骗进行消息的拦截,将自己伪装成DNS服务器,发送虚假的解析记录,让客户以为自己在访问官方网站,但其实却是我们的钓鱼网站。

    步骤:

    1. 将03配置为WEB服务器,发布一个网页,注意:这里模拟官网,再将它配置成DNS服务器
      在这里插入图片描述
      在这里插入图片描述

    2. 让客户机使用域名登录,验证是否成功发布
      在这里插入图片描述

    3. 在kali上伪造虚假的dns解析记录
      ettercap软件的dns解析记录在/etc/ettercap/etter.dns,进去可以编辑伪造的解析记录
      在这里插入图片描述

    4. kali上开启Apache服务systemctl start apache2
      查看开放的端口netstat -antupl(tcp和udp都看,t是tcp,u是udp),可以查看端口是否开启
      在这里插入图片描述

    5. 伪造钓鱼网站(模仿官网的网站,不要被看出来,这里我用的是同一个网页)
      /etc是存放配置文件的
      /var是可变文件,如:日志、站点、缓存等
      所以在/var/www/html下放置我们的钓鱼网站
      在这里插入图片描述
      index.html是钓鱼网站
      在这里插入图片描述
      error.php是我们用来获取用户名和密码的动态页面
      在这里插入图片描述
      1.txt是存放用户名和密码的文件,目前是空的
      在这里插入图片描述

    6. 打开ettercap软件(已经打开ARP投毒),再打开DNS投毒,就可以将我们伪造的解析记录发送给客户机
      在这里插入图片描述

    7. 客户访问正常的qq官网,结果访问的是钓鱼网站,在不知情的情况下进行登录
      在这里插入图片描述
      提交之后刷新了页面
      在这里插入图片描述
      域名解析的时候就已经进行投毒了
      在这里插入图片描述
      用户和密码其实已经被我们窃取了
      在这里插入图片描述

    展开全文
  • kali中间人攻击----盗取账号和密码

    千次阅读 多人点赞 2020-04-10 13:19:01
    声明: 本案例仅供个实验使用, 并不作任何违法违纪等不正当,请遵守约定。 1.原理解析 在局域网内通信都是通过...  在我们下面要做的实验的过程中, kali系统会时刻向选定的机器发送“我是网关”, 这样堵塞了真...

    声明: 本案例仅供个实验使用, 并不作任何违法违纪等不正当,请遵守约定。

    1.原理解析

    在局域网内通信都是通过交换机及路由器连接外部网络的, 对于局域网内大家都使用的一个协议
    为ARP协议, 这个协议很奇特因为它是用来标定局域网内每台主机的MAC地址使用的, 还有就是ARP协
    议也是用来规定网关的。
      在我们下面要做的实验的过程中, kali系统会时刻向选定的机器发送“我是网关”, 这样堵塞了真
    正的ARP基站发送的“我才是网关”的数据包, 这样就完成了第一个攻击, 网关取代。
      那么接下来我们进行第二个攻击就是获取请求变量, 在取代网关后, 所有被欺骗的主机都会从kali
    主机中去与路由器沟通来访问外网, 这样请求网站时的请求变量就被kali主机截取到了, 截取记录后再
    发送给路由器, 当请求变量被网站数据库验证过后, 返回给路由器时, kali⼜会截取对比, 从而确定账户
    和密码的准确性, 这样也就完成了一次盗取密码的过程。
      这样我们就神不知⻤不觉的把别人的账号和密码盗取过来了!!!

    2.kali部署

    启动kali,用户名root 密码 toor
    打开终端输入命令开启中间人攻击

    root@kali ~:# ettercap -G
    

    在这里插入图片描述
    点击Sniff里面的“Unified sniffing”
    在这里插入图片描述
    点击“OK”连接桥接⽹卡, 准备伪装网关
    在这里插入图片描述
    点击“Scan for hosts” 扫描所有局域网内的主机
    在这里插入图片描述
    点击“ Hosts list” 列出所有在线主机
    在这里插入图片描述
    添加除了末尾是1的IP地址到"Add to Target 1"中
    添加末尾为1 的IP地址到“Add to Target 2”中
    在这里插入图片描述
    点击“ARP poisoning”让真正的网关被kali所监管, 并且让所有在线主机认为kali才是网关
    在这里插入图片描述
    勾选“Sniff remote connections.”控制远程连接, 让kali作为中间人; 点击“OK”完成此步
    在这里插入图片描述
    这就配置好了,接下来测试一下

    3.测试

    这里面192.168.13.144是OWASP,我们去访问一下OWASP
    在这里插入图片描述
    在这里插入图片描述
    如果我们想要用真实的网站测试的话,我们一定要将其改为桥接模式,因为是局域网,我们的kali的网段必须跟本地网段一样,所以要改成桥接。
    重复上面的步骤
    在这里插入图片描述
    现在我们打开网页来测试
    在这里插入图片描述
    在这里插入图片描述

    4.如何防止中间人攻击

    很简单,将http协议换成https就能防止了。
    HTTP 协议(HyperText Transfer Protocol,超文本传输协议):是客户端浏览器或其他程序与Web服务器之间的应用层通信协议 。
    HTTPS 协议(HyperText Transfer Protocol over Secure Socket Layer):可以理解为HTTP+SSL/TLS, 即 HTTP 下加入 SSL 层,HTTPS 的安全基础是 SSL,因此加密的详细内容就需要 SSL,用于安全的 HTTP 数据传输。
    客户端在接受到服务端发来的SSL证书时,会对证书的真伪进行校验,以浏览器为例说明如下:
    (1)首先浏览器读取证书中的证书所有者、有效期等信息进行一一校验

    (2)浏览器开始查找操作系统中已内置的受信任的证书发布机构CA,与服务器发来的证书中的颁发者CA比对,用于校验证书是否为合法机构颁发

    (3)如果找不到,浏览器就会报错,说明服务器发来的证书是不可信任的。

    (4)如果找到,那么浏览器就会从操作系统中取出颁发者CA 的公钥,然后对服务器发来的证书里面的签名进行解密

    (5)浏览器使用相同的hash算法计算出服务器发来的证书的hash值,将这个计算的hash值与证书中签名做对比

    (6)对比结果一致,则证明服务器发来的证书合法,没有被冒充

    (7)此时浏览器就可以读取证书中的公钥,用于后续加密了

    (8)client与web协商对称加密算法,client生成一个对称加密密钥并使用web公钥加密,发送给web服务器,web服务器使用web私钥解密

    (9)使用对称加密密钥传输数据,并校验数据的完整性
    ————————————————
    构建私有的CA机构,教你不用认证也能使用HTTPS
    nginx https部署认证,教你拥有自己的域名

    展开全文
  • 2020新版kali默认安装没有arpspoof和driftnet,终端下输入:apt-get install dsniff ,和 apt-get installdriftnet 介绍:arpspoof是dsniff集成的一个工具,当前是V2.4版本。 配置环境: root@kali3:~# echo 1 &...
  • 一、关于中间人攻击的基本概念 中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信...
  • ##扫描局域网中存活的主机 nmap -sS 192.168.1.* ##对网关地址进行染毒 arpspoof -t 192.168....##开启路由转发 将目标主机的流量流进攻击机 echo 1 > /proc/sys/net/ipv4/ip_forward cat /proc/sys/net/ipv4/...
  • 一、内容:Kali中间人攻击 二、目标 使用kali系统模拟攻击者,利用中间人的攻击手段来获取用户登录的用户名与密码 主要明确原理与漏洞点(接下来讲的,所有的设备都有这个漏洞) 简单描述一下中间人攻击手段,就是两...
  • ARP欺骗和DNS欺骗一、理论简介1、ARP欺骗2、DNS欺骗二、中间人攻击1、ARP欺骗与攻击2、DNS欺骗与钓鱼网站 一、理论简介 1、ARP欺骗  ARP协议的作用是知道IP可以找到对应的MAC地址(具体:发送ARP广播包,寻址目的...
  • kali中间人攻击 一、实训内容:kali中间人攻击 回顾:https://blog.csdn.net/Waffle666/article/details/113483478 二、实训目标 使用kali系统模拟攻击者,利用中间人的攻击手段来获取用户登录的用户名与密码 ...
  • Kali Linux渗透测试 104 SSL 中间人攻击

    千次阅读 2018-03-26 23:08:39
    本文记录 Kali Linux 2018.1 学习使用...1. SSL 中间人攻击 攻击者未与客户端和服务器通信链路中ARP DHCP 修改网关 修改 dns 修改 hosts ICMP、STP、OSPF 攻击过程 攻击的前提客户端已经信任伪造证书颁发机构 攻击者控
  • MITM中间人攻击理论: 中间人攻击(Man in theMiddle Attack,简称“MITM 攻击”)是一种间接的入侵攻击。 通过各种技术手段,将入侵者控制的一台计算机,放置在网络连接中的两台通信计算机之间,这台计算机就...
  • 本节学习中间人攻击,主要是mitmf、ettercap、PTH
  • Ettercap最初设计为交换网上的sniffer,但是随着发展,它获得了越来越多的功能,成为一款有效的、灵活的中介攻击工具。它支持主动及被动的协议解析并包含了许多网络和主机特性(如OS指纹等)分析。你能够用飞一般的...
  • Kali中间人攻击之图片

    千次阅读 2015-08-03 21:17:21
    对于一般来说,只顾享受无线网带来的便利,完全没有把安全性放在心上,这就完全给那些不坏好意的趁虚而入。其实,对于入侵无线网络并不需要很高的技术含量,只要懂一些网络知识和计算机技术,就完全可以入侵家里...
  • 使用Kali Linux执行中间人攻击(演示)

    千次阅读 2017-04-25 09:23:00
    中间人攻击也叫Man-In-The-Middle-Attack。 我假设你已经知道中间人攻击的基本概念,引用一段wikipedia: 中间人攻击(Man-in-the-middle attack,缩写:MITM)是指攻击者与通讯的两端分别建立独立的联系,并交换...
  • kali 环境下的arp中间人攻击

    千次阅读 2016-04-19 13:50:28
    ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。...
  • kali中间人

    2020-10-31 11:11:55
    一台kali虚拟机 10.8.162.216 一台owaspbwa虚拟靶机 10.8.162.215 一台安装centos7系统的虚拟机 10.8.162.219 1.安装kali系统 安装过程略 打开控制面板 输入控制命令 ettercap -G EtterCap是一个基于ARP地址...
  • kali中间人攻击 目标: 使用kali系统模拟攻击,利用中间人的攻击手段来获取用户登录的用户名与密码 环境介绍及拓扑图 虚拟软件 VMware V15版本 虚拟机 WindowsXP -- 模拟客户机 windows server 2003 -- 模拟...
  • 第八章 中间人攻击 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0 简介中间人(MITM)攻击是一种攻击类型,其中攻击者将它自己放到两方之间,通常是客户端和服务端通信线路的中间。这...
  • 中间人攻击替换图片

    千次阅读 2019-04-15 00:05:01
    一:先准备一张图片 恩恩!低调点好! 我们将图片放大kali的var/www/html目录下 ...三:编写攻击脚本 if (ip.proto == TCP && tcp.dst == 80) { if (search(DATA.data, "Accept-Encoding")) {...
  • 破解wifi并实施中间人攻击

    千次阅读 2018-05-13 23:23:32
     然后用win10主机做受害者,kali虚拟机做攻击者。 首先开始破解wifi,破解wifi呢有很多种方法:1.抓取握手包,用字典穷举破解,玄学破解法,要看字典强度和运气2.如果wifi开启了wps功能,可以穷举pin码的方式破解...
  • 强大的中间人攻击工具(Bettercap)

    万次阅读 2020-02-26 17:17:01
    提到中间人攻击,最知名的莫过于ettercap,这是kali下一款优秀的ARP欺骗工具,但是它自从2015年开始就没有更新了,同时在大型网络环境中ettercap的主机发现以及欺骗功能效果较差,于是就诞生了bettercap。...
  • 第二种思路则是从通信过程入手,采用中间人攻击对key进行截获转发到我们自身的服务器。 目前笔者采用了第二种思路来作为解决问题的方法。 相关概念以及知识点 (1)中间人攻击 通过各种技术手段将受入侵者...
  • 主要用于进行中间人攻击(Main-in-the-middle attack) ettercap mitm方法 •ARP ARP欺骗 •ICMP 发送ICMP数据包重定向到kali,然后由kali转发(只有受害者发出的数据包经过kali) •DHCP 发送DHCP数据包,让受害者认为...
  • Kali学习 | 权限提升:5.11 自动化中间人攻击工具SubterfugeSubterfuge 介绍安装步骤使用步骤使用HTTP Code Injection模块攻击浏览器。 Subterfuge 介绍 Subterfuge是一款用Python写的中间人攻击框架,它集成了一个...
  • 中间人攻击之Cookie

    2019-03-24 19:54:28
    某培训机构网课,平平淡淡,入门级别的东西
  • 中间人攻击kali linux 与win7)

    千次阅读 2019-11-05 10:44:01
    一,在虚拟机中打开kali linux 和win7,配置好IP,保证kali与win7可以相互通讯,如图所示,我可以ping通win7(IP:172.16.70.7),也可以ping通外网(百度) 二,配置好IP,确保可以win7可以ping通kali与外网后,在win7...
  • arp欺骗获取图片 arp欺骗 目标主机 windows10 ,ip地址:192.168.227.135 攻击机:kali ,ip地址:192。168.227.137 1,目标主机arp缓存表 2,查找目标ip nmap -sP 192.168.227.* 3,开启ip转发 再进行arp欺骗之前...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,915
精华内容 766
关键字:

kali中间人攻击