前言
本文所涉及到的是MITM中间人攻击是一种间接入侵的攻击
提示:以下是本篇文章正文内容,下面案例可供参考
一、中间人攻击是什么?
是一种间接入侵的攻击,通过手段将入侵者控制的一台计算机,放置在网络连接中的两台通信计算机之间
常见的攻击手段:
1.攻击者只要将网卡设置为混杂混式,伪装成代理服务器监听的特定流量就可实现攻击,因为很多通信协议都是以明文传输的,但随着交换机代替了集线器,就需要在其之前先进行下述的APR欺骗
2.SMB会话劫持
3,DNS七篇
4,提供假证书
二.什么是APR欺骗
(1)计算机通过APR协议将IP地址转换为mac地址
(2)APR的工作原理:
在以太网中,数据传输的目标地址是 MAC 地址,一个主机要和另一个主
机进行直接通信,必须要知道目标主机的 MAC 地址。
计算机使用者通常只知道目标机器的 IP 信息,“地址解析”就是主机在发送
帧前将目标 IP 地址转换成目标 MAC 地址的过程。
简单地说,ARP 协议主要负责将局域网中的 32 位 IP 地址转换为对应的
48 位物理地址,即网卡的MAC 地址,保障通信顺利进行。
可根据下图进行理解(3)APR欺骗的原理:
1、每个主机都用一个 ARP 高速缓存存放最近 IP 地址到 MAC 地址之间的映射记录。
2、默认情况下,ARP 从缓存中读取 IP-MAC 条目,缓存中的 IP-MAC 条目是根据 ARP 响应包动态变化的。
3、只要网络上有 ARP 响应包发送到本机,即会更新 ARP 高速缓存中的 IP-MAC 条目。
4、攻击者只要持续不断的发出伪造的 ARP 响应包就能更改目标主机 ARP 缓存中的 IP-MAC 条目,完成 ARP 欺骗。
除此之外还有假装网关的方式进行欺骗有兴趣的可以上网搜索
三、实战-使用Ettercap工具实施中间人攻击
1.设置环境
搭建两台机器分别安装ftp(这里是用的win7和centos7)此外还需要一台kali作为中间人
安装教程可以自行上网搜索
centos7安装好后输入以下代码开启ftp服务
systemctl start vsftpd
#创建一个用户便于之后登录
useradd xxx
echo 123456 | passwd --stdin xxx
然后在开启ftp服务的win7上链接centos7
ftp 192.168.218.3
#之后输入账户和密码(之前添加的)
2.对kali进行配置
在菜单栏中搜索打开Ettercap(俩个都可以)
配置Ettercap
Primary Interface选择eth0
点击对勾开启搜查周围机
左上角的第四个按钮就可以查看检测到的host
3.截取账号密码
此刻倘若有机器(这里指win7)连接另一台机器(ccentos7)的ftp就会被kali机作为中间人截获到
总结
提示:这里对文章进行总结:
在我们日常生活中大部分app都是http协议传输并没有进行加密,进而有可能实现截取有兴趣可以自己在进行研究