提交 69d6b933 编写于 作者: W wizardforcel

8.2

上级 a0f32795
......@@ -81,3 +81,68 @@ Alice 连接到了 Web 服务器上,Bob打算了解 Alice 正在发送什么
> 单次攻击中,选择唯一必要主机作为目标非常重要,因为毒化攻击会生成大量网络流量,并导致所有主机的性能问题。在开始 MITM 攻击之前,弄清楚那两个系统会成为目标,并仅仅欺骗这两个系统。
一旦设置了目标,我们就可以开始 ARP 毒化攻击。`Sniffing remote connections`意味着 Ettercap 会捕获和读取所有两端之间的封包,`Only poison one way`在我们仅仅打算毒化客户端,而并不打算了解来自服务器或网关的请求时(或者它拥有任何对 ARP 毒化的保护时)非常实用。
## 8.2 使用 Wireshark 执行 MITM 以及捕获流量
Ettercap 可以检测到经过它传播的相关信息,例如密码。但是,在渗透测试的时候,它通常不足以拦截一些整数,我们可能要寻找其他信息,类似信用卡的号码,社会安全号码,名称,图片或者文档。拥有一个可以监听网络上所有流量的工具十分实用,以便我们保存和之后分析它们。这个工具是个嗅探器,最符合我们的目的的工具就是 Wireshark,它包含于 Kali Linux。
这个秘籍中,我们会使用 Wireshark 来捕获所有在客户端和服务端之间发送的封包来获取信息。
### 准备
在开始之前我们需要让 MITM 工作。
### 操作步骤
1. 从 Kali `Applications`菜单的`Sniffing & Spoofing`启动 Wireshark,或者从终端中执行:
```
wireshark
```
2. 当 Wireshark 加载之后,选项你打算用于捕获封包的网卡。我们这里选择`vboxnet0`,像这样:
![](img/8-2-1.jpg)
3. 之后点击`Start`。你会立即看到 Wireshark 正在捕获 ARP 封包,这就是我们的攻击。
![](img/8-2-2.jpg)
4. 现在,来到客户端虚拟机,浏览`http://192.168.56.102/ dvwa`,并登陆 DVWA。
5. 在 Wireshark 中的`info `区域中,查找来自`192.168.56.101``192.168.56.102`,带有 POST `/dvwa/login.php` 的 HTTP 封包。
![](img/8-2-3.jpg)
如果我们浏览所有捕获的封包,我们会看到一个封包对应授权,并会看到我们可以以纯文本获得用户名和密码。
> 使用过滤器
> 我们可以在 Wireshark 中使用过滤器来只展示我们感兴趣的封包。例如,为了只查看 登录页面的 HTTP 请求,我们可以使用:`http. request.uri contains "login"`。
如果我们查看 Ettercap 的窗口,我们也能看到用户名和密码,像这样:
![](img/8-2-4.jpg)
通过捕获客户端和服务端之间的流量,攻击者能够提取和利用所有类型的敏感信息,例如用户名、密码、会话 Cookie、账户号码、信用卡号码、私人邮件,以及其它。
### 工作原理
Wireshark 监听每个我们选择监听的接口上的封包,并在它的界面中显示。我们可以选择监听多个接口。
当我们首先启动嗅探的时候,我们了解了 ARP 欺骗如何工作。它发送大量 ARP 封包给客户端和服务端,以便防止它们的地址解析表(ARP 表)从正当的主机获得正确的值。
最后,当我们向服务器发送请求时,我们看到了 Wireshark 如何捕获所有包含在请求中的信息,包含协议、来源和目的地 IP。更重要的是,它包含了由客户端发送的数据,其中包含管理员密码。
### 另见
研究 Wireshark 数据有一些无聊,所以了解如何在捕获封包时使用显示过滤器非常重要。你可以访问下列站点来了解更多信息。
+ https://www.wireshark.org/docs/wsug_html_chunked/ChWorkDisplayFilterSection.html
+ https://wiki.wireshark.org/DisplayFilters
使用 Wireshark,你可以通过捕获过滤器来选择捕获哪种数据。这是非常实用的特性,尤其是执行 MITM攻击时生成大量流量的时候。你可以从下列站点中阅读更多信息。
+ https://www.wireshark.org/docs/wsug_html_chunked/ChCapCaptureFilterSection.html
+ https://wiki.wireshark.org/CaptureFilters
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册