Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenDocCN
kali-linux-cookbook-zh
提交
85919250
K
kali-linux-cookbook-zh
项目概览
OpenDocCN
/
kali-linux-cookbook-zh
通知
2
Star
3
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
K
kali-linux-cookbook-zh
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
前往新版Gitcode,体验更适合开发者的 AI 搜索 >>
提交
85919250
编写于
10月 04, 2016
作者:
W
wizardforcel
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
ch9
上级
aa0114cc
变更
1
隐藏空白更改
内联
并排
Showing
1 changed file
with
76 addition
and
2 deletion
+76
-2
ch9.md
ch9.md
+76
-2
未找到文件。
ch9.md
浏览文件 @
85919250
...
...
@@ -8,7 +8,7 @@
## 简介
当今,无线网络随处可见。由于用户四处奔走,插入以太网网线来获取互联网访问的方式非常不方便。无线网络为了使用便利要付出一些代价;
无线连接并不像以太网连接那样安全。这一章中,我们会探索多种方式来操作
无线网络流量,这包括移动电话和无线网络。
当今,无线网络随处可见。由于用户四处奔走,插入以太网网线来获取互联网访问的方式非常不方便。无线网络为了使用便利要付出一些代价;
它并不像以太网连接那样安全。这一章中,我们会探索多种方式来操纵
无线网络流量,这包括移动电话和无线网络。
### 9.1 WEP 无线网络破解
...
...
@@ -327,7 +327,7 @@ WPA(无线保护访问)于 2003 年诞生,并且为保护无线网络和
## 9.5 URL 流量操纵
这个
密集
中,我们会进行 URL 流量操纵攻击。URL 流量操纵非常类似于中间人攻击,因为我们会让去往互联网的流量首先通过我们的机器。我们使用 ARP 毒化来执行这个攻击。ARP 毒化是一种技巧,让我们能够在局域网中发送欺骗性的 ARP 信息给受害者。我们会使用 arpspoof 来执行这个秘籍。
这个
秘籍
中,我们会进行 URL 流量操纵攻击。URL 流量操纵非常类似于中间人攻击,因为我们会让去往互联网的流量首先通过我们的机器。我们使用 ARP 毒化来执行这个攻击。ARP 毒化是一种技巧,让我们能够在局域网中发送欺骗性的 ARP 信息给受害者。我们会使用 arpspoof 来执行这个秘籍。
### 操作步骤
...
...
@@ -398,3 +398,77 @@ WPA(无线保护访问)于 2003 年诞生,并且为保护无线网络和
### 工作原理
这个秘籍中,我们使用 arpspoof 通过 ARP 毒化和 IPTables 路由,将网络上发到端口 80 的流量重定向到 8080。执行这类攻击的好处很多,因为你可以将安全的端口重定向为非安全的端口,或者将流量重定向到特定的设备的特定端口,以及其它。
## 9.7 嗅探网络流量
这个秘籍中,我们会实验网络流量的嗅探。网络流量嗅探涉及到拦截网络封包,分析它们,之后将流量解码(如果需要)来展示封包中的信息。流量嗅探特别在目标的信息收集中非常有用,因为取决于所浏览的网站,你可以看见所浏览的网址、用户名、密码和其它可以利用的信息。
我们在这个秘籍中会使用 Ettercap ,但是你也可以使用 Wireshark。处于展示目的,Ettercap 更加易于理解以及应用嗅探原理。一旦建立起对嗅探过程的理解,你可以使用 Wireshark 来进行更详细的分析。
### 准备
这个秘籍需要为封包注入配置好的无线网卡,虽然你可以在有线网络上执行相同步骤。在无线网卡的情况下,封包注入涉及到将封包发送或注入到双方已经建立的连接中。
### 操作步骤
让我们启动 Ettercap 来开始网络流量的嗅探。
1.
打开终端窗口并启动 Ettercap。使用
`-G`
选项加载 GUI:
```
ettercap –G
```
![](img/9-7-1.jpg)
2.
我们以打开
` Unified sniffing`
(统一嗅探)开始。你可以按下
`Shift + U`
或者访问菜单中的
` Sniff | Unified sniffing`
。
![](img/9-7-2.jpg)
3.
选择网络接口。在发起 MITM 攻击的情况中,我们应该选项我们的无线接口。
![](img/9-7-3.jpg)
4.
下面,我们打开
`Scan for hosts`
(扫描主机)。可以通过按下
`Ctrl + S`
或访问菜单栏的
` Hosts | Scan for hosts`
来完成。
![](img/9-7-4.jpg)
5.
下面,我们得到了
`Host List`
(主机列表)。你可以按下
`H`
或者访问菜单栏的
`Hosts | Host List`
。
![](img/9-7-5.jpg)
6.
我们下面需要选择或设置我们的目标。在我们的例子中,我们选择
`192.168.10.111`
作为我们的
`Target 1`
,通过选中它的 IP 地址并按下
` Add To Target 1 `
(添加到目标 1)按钮。
![](img/9-7-6.jpg)
7.
现在我们能够让 Ettercap 开始嗅探了。你可以按下
`Ctrl + W`
或访问菜单栏的
` Start | Start sniffing`
。
![](img/9-7-7.jpg)
8.
最后,我们开始进行 ARP 毒化。访问菜单栏的
`Mitm | Arp poisoning`
。
![](img/9-7-8.jpg)
9.
在出现的窗口中,选中
` Sniff remote connections`
(嗅探远程连接)的选项。
![](img/9-7-9.jpg)
0.
取决于网络环境,我们会看到信息。
![](img/9-7-10.jpg)
1.
一旦我们找到了想要找的信息(用户名和密码)。我们可以关闭 Ettercap。你可以按下
`Ctrl + E`
或访问菜单栏的
`Start | Stop sniffing`
来完成它。
![](img/9-7-11.jpg)
2.
现在我们关闭 ARP 毒化,使网络恢复正常。
![](img/9-7-12.jpg)
### 工作原理
这个秘籍包括了 MITM 攻击,它通过 ARP 毒化来窃听由用户发送的无线网络通信。我们以启动 Ettercap 并扫描主机来开始这个秘籍。之后我们开始进行网络的 ARP 毒化。ARP 毒化是一种技巧,允许你发送伪造的 ARP 信息给局域网内的受害者。
我们以启动封包嗅探并停止 ARP 毒化让网络恢复正常来结束。这个步骤在侦测过程中很关键,因为在你停止毒化网络时,它让网络不会崩溃。
这个过程对于信息收集很有用,因为它能收集到网络上传输的信息。取决于网络环境,你可以收集到用户名、密码、银行账户详情,以及其它你的目标在网络上发送的信息。这些信息也可以用于更大型攻击的跳板。
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录