真实环境下的模拟内网嗅探以及信息劫持

技术 作者:邮箱投递 2015-11-12 06:36:32 阅读:719
内容: 今天放学一回来就比较累,像往常一样,躺在床上,打开手机,点击WLAN,便自动连接上了WiFi,然后一觉醒来发现,这个WiFi并不是我自己家的,就有些纳闷儿,于是就有了本文。 打开我的笔记本电脑,然后祭出了我大神器“拓实”大功率无线网卡,这里装个X,贴上几张图: o(∩_∩)o 哈哈。好了,现在开始干活! 因为我怀着一颗赤诚的心,不愿意以次攻击对方,所以在虚拟机下模拟了一场真实环境的攻击。因为手机会自动连接此WiFi,所以我断定此新号应该是没有开房WPS保护的,所以直接连接上了,首先我虚拟机:Kali Linux,然后挂载上无线网卡,开启一个终端,输入“ifconfig”查看IP之类的信息,看到eth0就已经确定挂载成功了。 打开浏览器键入“192.168.1.1”,输入默认口令“admin”,发现是错误的,我也没怎么把功夫放在破解这个上面了,之前有读过《Web Penetration Testing with Kali Linux》一书,也接触过嗅探,于是就想到了利用ettercap进行中间人攻击。 因为没有办法进入无线路由器的管理界面,所以不知道受害者的ip、mac、网关等信息,于是我在虚拟机中又开启了XP系统作为模拟攻击的受害者,查看ip信息: 发现网关是:192.168.72.2,一些必要的踩点已经做的差不多了,进入Kali Linux启动Sniffing/Spoofing>Network Sniffers>Ettercap,切换到Sniff标签,点击Unified sniffing...,选择eth0网络接口,再切换到Host标签,点击Scan for hosts,很快,Ettercap就列出了所有该网络下的C类地址,点击192.168.72.128(受害者IP)添加到Targets1中,点击192.168.72.2(网关地址)添加到Targets2中 准备工作就绪后,我们就开始对受害者的网关进行污染,使其毒化,选择Mitm标签,点击Arp poisoning,再勾选Sniff remote connections 点击确定,好了我们来看一下对比图: 这样做的目的就是告诉受害者,我就是你的网关地址,你所发出去的一切信息都要经过我的处理,选择Start标签,点击Start sniffing,便开始攻击了。 切换到XP系统,打开521xunlei.com,进行登录,待登录成功后,我们再切换到Kali Linux下,看看发现了什么。 在没有https协议的保护下,我们截获到了明文登录口令,在View标签下的Connections中可以查看详细信息。之后,我尝试登录t.qq.com,同样也截获了不少东西 因为自己技术不达标,之前拜读过一篇文章,说的就是利用FireFox下的某个插件,进行cookies提交,便可成功登录,但是我失败了......别骂我啊。 至此,本篇文章也结束了,告诉我,你还敢随意连接不知其安全性的WiFi吗?

关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:http://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

图库
关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接