1. 程式人生 > >關於ARP欺騙與MITM(中間人攻擊)的一些筆記(一)

關於ARP欺騙與MITM(中間人攻擊)的一些筆記(一)

測試環境如下:

拓撲圖:

拓撲圖

閘道器:

ASUS RT-N10+(DD-WRT)

IP:192.168.1.1/24

攻擊主機:

BackTrack 5R3

IP:192.168.1.104/24

被攻擊主機(1):

windows 7

IP:192.168.1.111/24

被攻擊主機(2):

Android 平板

IP:192.168.1.101/24

一、使用ettercap-NG對目標主機進行ARP欺騙,並截獲明文密碼。

首先開啟終端,輸入ettercap -G 啟動ettercap (ettercap要求使用root許可權,使用sudo或者切換到root使用者執行)的圖形介面模式,如圖所示:

啟動ettercap

開啟ettercap-NG 的圖形介面之後點選”sniff”,選擇”unified sniffing”然後根據自己的要求選擇要抓包的網絡卡。

圖2

然後單擊Hosts選項,選擇Scan for host,待掃描完成之後再選擇Scan for host,然後選擇Host list,此時可以看到ettercap-NG已經掃描的主機列表,如圖所示:

圖3

然後我們就可以選擇要攻擊的目標了, 選擇192.168.1.111的IP地址,點選Add to Target 1(新增到目標1),然後選擇閘道器的IP地址192.168.1.1,點選Add to Target 2(新增到目標2),可以看到ettercap提示成功加入目標,如圖所示:

圖4

然後明確攻擊方式,這裡我們要採用ARP欺騙的方式,告訴主機192.168.1.111我才是閘道器(192.168.1.1),使得192.168.1.111的主機把所有資料流量全部發給我,然後抓包截獲密碼(這些步驟都ettercap都可以自動完成,只要選擇好目標主機就OK)

明確攻擊方式之後,我們選擇“mitm”—“arp poisoning”— “Sniff remote connections” — “確定”

圖5

這時可以看看目標主機的arp地址表,如圖所示,ARP快取毒化成功。

arp

然後選擇“Start” —  “Start sniffing” 開始監聽!!!

這個時候目標主機的所有流量都是通過攻擊者的主機出去的,想抓啥就抓啥….如圖所示,目標主機使用網頁以及Telnet命令登入路由裝置,被截獲密碼

cap

二、進行cookie劫持,登入被入侵者的網路賬戶

接著上面的步驟,可以使用ettercap-NG抓取被攻擊者cookies從而實現cookies劫持,並登入被攻擊者的網路賬戶

在施行攻擊之前,先要使用Firefox瀏覽器+Scripish(或者GreaseMonkey)+Original Cookie Injector,構建一個可以在特定網頁中嵌入cookies的工具,當然你會用Firebug等工具來弄也行。

Scripish指令碼引擎下載地址:

https://addons.mozilla.org/zh-CN/firefox/addon/scriptish/

Original Cookie Injector指令碼安裝地址:

http://userscripts.org/scripts/show/119798

然後繼續之前的步驟,實行ARP欺騙成功之後,點選主介面的”View” —  “connetcions” 可以檢視被攻擊主機的一些網路連結,雙擊某個連結即可檢視截獲資料包的詳細資訊(因為主機流量已經通過入侵者的主機出去,所以用Wireshark、tcpdump等抓包工具也可檢視)。如圖所示:

View

檢視某個連結的詳細資訊,可能會看到如下資訊:

cookies

然後把Cookie:後面的欄位複製下來,然後按照上面的網址,訪問騰訊微博的登入頁面,使用ALT+C鍵彈出Original Cookie Injector的對話方塊,如圖所示

alt+c

將Cookie的值複製到裡面去,點選OK然後重新整理網頁!

….成功登入了微博帳號….

進入weibo

三、使用ettercap-NG+driftnet截獲目標主機的圖片資料流

本來還不知到有driftnet這個有趣的東西,直到前兩個月看見到Return’s Blogs中一篇有趣的文章《Arp欺騙攻擊的另類應用之屌絲泡妞記》

自己也測試了一下,感覺挺有意思,自己也做了一遍,把記錄放上來…..

PS:其實Linux下實施ARP攻擊的軟體不只有ettercap,也可以使用arpspoof,arpspoof比較簡潔,引數也少,非常易用…不過要配合iptables來轉發流量,不然目標會斷網,ettercap自帶轉發功能,功能也比較全面因此使用比較多。

這回採用ettercap—NG 的字元模式,對IP地址為192.168.1.101的安卓平板進行攻擊

首先使用Nmap探測一下區域網的主機(在ettercap的字元模式也有這個功能,但是命令列我對nmap比較熟悉)

#nmap -P 192.168.1.*

gt

命令:

# ettercap -i wlan0 -Tq -M arp:remote /192.168.1.101/ /192.168.1.1/

-i : 指定監聽網口

-T :使用文字模式啟動

-M:使用中間人攻擊

-q:安靜模式

後面是指定arp攻擊方式以及兩個目標

arp2

安卓平板上的ARP快取也已經被毒化,如圖:

Screenshot_2013-01-29-01-27-12

這時,新開啟一個終端,輸入:

driftnet -i wlan0

表示監聽wlan0

成功後實際效果圖如下:

xiaoguo

折騰了一晚上,發現篇幅貌似過長,截圖太多了,囧…….就寫到這吧…

打算在以後的筆記中寫關於使用SSLtrip配合中間人突破SSL加密獲得密碼、使用ettercap在網頁中插入指令碼、替換下載程式、arp欺騙防禦方法等內容。