提交 85919250 编写于 作者: W wizardforcel

ch9

上级 aa0114cc
......@@ -8,7 +8,7 @@
## 简介
当今,无线网络随处可见。由于用户四处奔走,插入以太网网线来获取互联网访问的方式非常不方便。无线网络为了使用便利要付出一些代价;无线连接并不像以太网连接那样安全。这一章中,我们会探索多种方式来操作无线网络流量,这包括移动电话和无线网络。
当今,无线网络随处可见。由于用户四处奔走,插入以太网网线来获取互联网访问的方式非常不方便。无线网络为了使用便利要付出一些代价;它并不像以太网连接那样安全。这一章中,我们会探索多种方式来操纵无线网络流量,这包括移动电话和无线网络。
### 9.1 WEP 无线网络破解
......@@ -327,7 +327,7 @@ WPA(无线保护访问)于 2003 年诞生,并且为保护无线网络和
## 9.5 URL 流量操纵
这个密集中,我们会进行 URL 流量操纵攻击。URL 流量操纵非常类似于中间人攻击,因为我们会让去往互联网的流量首先通过我们的机器。我们使用 ARP 毒化来执行这个攻击。ARP 毒化是一种技巧,让我们能够在局域网中发送欺骗性的 ARP 信息给受害者。我们会使用 arpspoof 来执行这个秘籍。
这个秘籍中,我们会进行 URL 流量操纵攻击。URL 流量操纵非常类似于中间人攻击,因为我们会让去往互联网的流量首先通过我们的机器。我们使用 ARP 毒化来执行这个攻击。ARP 毒化是一种技巧,让我们能够在局域网中发送欺骗性的 ARP 信息给受害者。我们会使用 arpspoof 来执行这个秘籍。
### 操作步骤
......@@ -398,3 +398,77 @@ WPA(无线保护访问)于 2003 年诞生,并且为保护无线网络和
### 工作原理
这个秘籍中,我们使用 arpspoof 通过 ARP 毒化和 IPTables 路由,将网络上发到端口 80 的流量重定向到 8080。执行这类攻击的好处很多,因为你可以将安全的端口重定向为非安全的端口,或者将流量重定向到特定的设备的特定端口,以及其它。
## 9.7 嗅探网络流量
这个秘籍中,我们会实验网络流量的嗅探。网络流量嗅探涉及到拦截网络封包,分析它们,之后将流量解码(如果需要)来展示封包中的信息。流量嗅探特别在目标的信息收集中非常有用,因为取决于所浏览的网站,你可以看见所浏览的网址、用户名、密码和其它可以利用的信息。
我们在这个秘籍中会使用 Ettercap ,但是你也可以使用 Wireshark。处于展示目的,Ettercap 更加易于理解以及应用嗅探原理。一旦建立起对嗅探过程的理解,你可以使用 Wireshark 来进行更详细的分析。
### 准备
这个秘籍需要为封包注入配置好的无线网卡,虽然你可以在有线网络上执行相同步骤。在无线网卡的情况下,封包注入涉及到将封包发送或注入到双方已经建立的连接中。
### 操作步骤
让我们启动 Ettercap 来开始网络流量的嗅探。
1. 打开终端窗口并启动 Ettercap。使用`-G`选项加载 GUI:
```
ettercap –G
```
![](img/9-7-1.jpg)
2. 我们以打开` Unified sniffing`(统一嗅探)开始。你可以按下`Shift + U`或者访问菜单中的` Sniff | Unified sniffing`
![](img/9-7-2.jpg)
3. 选择网络接口。在发起 MITM 攻击的情况中,我们应该选项我们的无线接口。
![](img/9-7-3.jpg)
4. 下面,我们打开`Scan for hosts`(扫描主机)。可以通过按下`Ctrl + S`或访问菜单栏的` Hosts | Scan for hosts`来完成。
![](img/9-7-4.jpg)
5. 下面,我们得到了`Host List`(主机列表)。你可以按下`H`或者访问菜单栏的`Hosts | Host List`
![](img/9-7-5.jpg)
6. 我们下面需要选择或设置我们的目标。在我们的例子中,我们选择`192.168.10.111`作为我们的`Target 1`,通过选中它的 IP 地址并按下` Add To Target 1 `(添加到目标 1)按钮。
![](img/9-7-6.jpg)
7. 现在我们能够让 Ettercap 开始嗅探了。你可以按下`Ctrl + W`或访问菜单栏的` Start | Start sniffing`
![](img/9-7-7.jpg)
8. 最后,我们开始进行 ARP 毒化。访问菜单栏的`Mitm | Arp poisoning`
![](img/9-7-8.jpg)
9. 在出现的窗口中,选中` Sniff remote connections`(嗅探远程连接)的选项。
![](img/9-7-9.jpg)
0. 取决于网络环境,我们会看到信息。
![](img/9-7-10.jpg)
1. 一旦我们找到了想要找的信息(用户名和密码)。我们可以关闭 Ettercap。你可以按下`Ctrl + E`或访问菜单栏的`Start | Stop sniffing`来完成它。
![](img/9-7-11.jpg)
2. 现在我们关闭 ARP 毒化,使网络恢复正常。
![](img/9-7-12.jpg)
### 工作原理
这个秘籍包括了 MITM 攻击,它通过 ARP 毒化来窃听由用户发送的无线网络通信。我们以启动 Ettercap 并扫描主机来开始这个秘籍。之后我们开始进行网络的 ARP 毒化。ARP 毒化是一种技巧,允许你发送伪造的 ARP 信息给局域网内的受害者。
我们以启动封包嗅探并停止 ARP 毒化让网络恢复正常来结束。这个步骤在侦测过程中很关键,因为在你停止毒化网络时,它让网络不会崩溃。
这个过程对于信息收集很有用,因为它能收集到网络上传输的信息。取决于网络环境,你可以收集到用户名、密码、银行账户详情,以及其它你的目标在网络上发送的信息。这些信息也可以用于更大型攻击的跳板。
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册