Kali中间人攻击

中间人攻击

中间人攻击(Man-in-the-Middle Attack,简称MITM)是一种网络安全攻击,其中攻击者插入自己(作为“中间人”)在通信的两个端点之间,以窃取或篡改通过的数据。攻击者可以监视通信,拦截敏感信息,或者甚至篡改通信内容而双方无感知。

这种攻击通常发生在两个实体(如用户和网站、用户和服务器)之间的通信过程中,攻击者通过欺骗用户和另一方使他们认为他们在直接通信,但实际上所有通信都经过攻击者控制的中间节点。这种攻击可能发生在各种通信协议中,包括网络通信、无线通信以及其他类型的通信。

中间人攻击的目的可能是窃取敏感信息(如登录凭据、银行账户信息等)、篡改通信内容(如修改网页内容、注入恶意代码等)或者执行其他恶意行为。为了防止中间人攻击,通信双方可以采取各种安全措施,如使用加密通信(如HTTPS)、验证通信方的身份(如数字证书)以及使用安全通信通道(如虚拟专用网络)。

Ettercap

是一个网络嗅探工具,主要用于安全审计和漏洞检测,可以在多种操作系统,包括 Linux,Mac OS,和 Windows上运行。它被设计用于网络攻击,如中间人攻击、ARP欺骗等。

Ettercap 在网络上抓取活动的数据包,并允许用户分析这些数据包的内容。这意味着它可以用来查看网络上流动的信息,例如,查看通过网络发送的电子邮件,或者捕获未加密的密码。

它是一种“嗅探器”,用于嗅探网络流量,包括在网络上发送和接收的电子邮件、密码等信息。嗅探工具,也称为“数据包分析器”,通常用于分析网络问题、业务分析、探测网络攻击等用途。该工具广泛用于网络分析、渗透测试和安全审计。

一.

实验环境 Kali虚拟机                  ——10.36.178.92  MAC地址:00-0c-29-73-60-31

伪装网关的机器(windows10)——10.36.178.73  MAC地址:54-05-DB-C1-CE-F0

靶机windows                             ——10.36.178.53  MAC地址:   08-8f-c3-19-6f-6f

两台主机在同一网段内,可以互相通信。

二.首先在windows中查看欺骗前的MAC地址

windows在cmd终端输入arp -a,虚拟机kali打开root终端输入ifconfig查看

三.kali虚拟机中打开Ettercap

ettercap -T                           启动Ettercap的文本模式。
ettercap -G                           启动Ettercap的图形用户界面(如果可用)。
ettercap -i [interface]               指定要使用的网络接口。
ettercap -M arp /target1/ /target2/   启动针对特定目标的ARP中间人攻击。

首先我们参照上述命令打开图形界面,使用 ettercap -G   会自动打开图形化界面(非root用户需要在命令前加sudo)

 按照图中点击展示当前服务器,然后点击检索当前网络,会看到列表IP和对应有mac地址(本机会看不到),这里也可以查看ip和对应mac地址

将被欺骗的添加到add to target1,将网关添加到add to target2

然后开始毒化

在cmd中输入arp -a 查看地址表,可以看到靶机的mac地址已经毒化,编程kali的mac地址

然后新打开一个root终端,输入ettercap -Tq -i eth0打开一个文本形式ettercap客户端监控靶机就完成啦

(这个eth0是我的网卡,一般kali用的是这个,要不不一样就替换掉就行啦)

 

目前靶机登录http协议的网页才能捕获到账户密码,https和其他协议网页捕获不到,需要更多技术。 

  • 26
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值