网络安全-无线网络安全中的ARP中间攻击

ettercap是执行ARP欺骗嗅探的工具,通常用它来施行中间人攻击。

网络安全-无线网络安全中的ARP中间攻击
我使用的是Kali Linux 2.0(虚拟机只能做断网攻击,如果想靶机不断网建议使用双系统,或则把kali系统装入U盘里面);在开始使用ettercap之前,先配置一下:

  1. 开启IP路由转发(原理其实就是用于做双端口之间的流量转发的)//IP的转发非常的重要,如果没有转发,靶机会断网
    终端输入echo 1 > /proc/sys/net/ipv4/ip_forward //proc目录其实代表内存,即ip_forward是一个临时文件,用于给某此程序读取的。设置为1代表转发。重启后变回0。
    如果想ipv4的路由转发功能永久生效,则需要修改/etc目录下的sysctrl.conf文件,将net.ipv4.ip_forward=1这一条取消注释,保存后重启生效。

2.终端输入:ettercap -G
网络安全-无线网络安全中的ARP中间攻击
第二步:点击Sniff->Unified sniffing,选择网关,如果是WIFI的话选择Wlan0(可以通过ifconfig查看无线网卡)
网络安全-无线网络安全中的ARP中间攻击
第三步:点击Host->Scan for hosts,扫描当前网络中的所有主机。Host->Host list,扫描到的主机列表:扫描主机,10.1.1.26是我本机的IP,route -n 查看网关,为10.1.1.2

可以添加多个主机。//如果扫不出来点 Enable Ipv6 scan 多扫描几遍

网络安全-无线网络安全中的ARP中间攻击
第四步:将网关Add to Target 2,要攻击的IP10.1.1.26 Add to Target1

第五步:再次确保已开启端口转发

echo 1 > /proc/sys/net/ipv4/ip_forward

第六步:然后我们转到中间人攻击的选项,选择ARP毒化mitm–ARP Poisoning–sniff remote connections(嗅探远程连接)。(用于攻击个人以及企业的最常见的网络攻击方式就是中间人攻击(MITM)。作为一种主动窃听攻击方式,中间人攻击方式主要是通过与目标机器建立连接并在目标机器间传递信息来发动攻击。在这种情况下,用户会认为自己正在与另一名用户直接通信,而实际上,通过主机的通信流量正在对用户执行攻击。最终结果是,攻击主机不仅能截取重要信息,而且能够注入数据流来进一步控制受害用户)。
网络安全-无线网络安全中的ARP中间攻击
这个时候目标主机的所有流量都是通过攻击者的主机出去的,利用Wireshark想抓啥就抓啥。网络安全-无线网络安全中的ARP中间攻击
(完成以上操作可以截取到明文密码)