中间人攻击实验

实验原理和环境搭建见:
<中间人攻击原理和实验环境搭建(Windows server 2003 iss配置和web搭建)https://editor.csdn.net/md/?articleId=104871382>
实验工具是kali中的ettercap工具.
打开ettercap----点击Sniff----Unified sniffing----Network inferface:eth0 点击OK (开启嗅探)
Hosts----HostsList ---->在点击Hosts-----Scan for hosts (这一步不容易成功,如果操作正确的情况下不一定能成功,多试几次.如果实在是不行,可能是kali的IP有错,从新配置一下ip,可能三台主机不在同一局域网下.或者其他两台主机长时间没操作,被挂起了)
中间人攻击实验
先点击10.1.1.1再添加为目标1,再点击10.1.1.3,再添加为目标2…
然后->点击Mitm----ARP poisoning(arp投毒)-----都选’Sniff remote connections’(双向投毒)----OK
现在可以看看有没有投毒成功
去win7 下查看arp缓存表:
中间人攻击实验
可以发现IP地址不同的两个主机,他们的MAC地址是一样的,说明这台主机已经中毒.我们也可以查看server 2003 发现他也中毒.
接下来让win7通过ftp协议访问server2003 的文件.
中间人攻击实验
这时出现一个错误:
中间人攻击实验
让三台主机相互ping一下,发现kali可以ping通另外两台主机,但另外两台主机不能相互ping通…好像是kali不对数据包进行转发导致的.
查看kali是否开启转发:cat /proc/sys/net/ipv4/ip_forward (如果返回0,表示没开启)
开启kali转发: echo 1 > /proc/sys/net/ipv4/ip_forward
中间人攻击实验
这一步有时不成功可以多试几次.

然后重新从win7 访问server 2003中的文件:
中间人攻击实验
点击登录就可以访问server 2003 中的文件:
中间人攻击实验
在kali中我们可以看到已经截获才刚登录的用户名和密码.
中间人攻击实验
接下来,用win7 登录server2003中搭建的网站后台:
中间人攻击实验
输入用户名和密码登录.
查看kali中截获的信息:
中间人攻击实验
至此实验完成…