Kali渗透 | 您所在的位置:网站首页 › 苹果远程监听 › Kali渗透 |
前言
严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。 本文目的 演示如何借助Kali Linux系统内置的 nmap、arpspoof、driftnet、ettercap 等渗透测试工具对局域网内(同WIFI下)同一网段的PC主机、手机进行 ARP 欺骗 和 流量监听,实现对目标主机/手机的 断网攻击、图片窃取、密码监听 等攻击目的。 工具简介arpspoofARP欺骗的工具,可毒化受害者ARP缓存,将网关MAC替换为攻击者MACdriftnet图片捕获工具,用于监听网络流量并从它观察到的TCP流中提取图像的程序ettercap网络抓包工具,利用ARP协议的缺陷进行中间人攻击,嗅探局域网数据流量环境说明 主机IP地址Kali Linux192.168.0.198Win 10 物理机192.168.0.106honor 20 手机192.168.0.105魅族 A5 手机192.168.0.100Kali 虚拟机使用桥接模式,Win 10 物理机和 华为荣耀20、魅族A5 实体手机连接同一个WIFI,使得四者处于同一局域网同一网段之下,可互相(Ping)连通。 应用场景 宿舍室友半夜打游戏、看视频太吵了,忍无可忍的你“优雅”地使用ARP欺骗切断他的WIFI,然后舒服地睡觉,留他一脸蒙圈……;宿友半夜盯着手机疯狂偷笑,不知道在看啥“妙不可言”的东西,你可以通过使用 arpspoof+driftnet 将他手机正在浏览的图片保存到 Kali 主机内,好东西得分享……;室友跟你吹嘘他高数考了100分,然而每天比他努力却只考了60分的你表示不服,通过使用 arpspoof+ettercap 监听他登陆教务管理系统时输入的账号密码,发现这货只考了10分……以上应用场景均假设与“被害人”处于同一WIFI(校园网)环境之中。再次强调下本文所述方法具有攻击性,各位同胞切不可以身试法…… 断网攻击在演示如何对局域网内部的主机进行断网攻击之前,我们先来了解下攻击原理——ARP欺骗。 ARP欺骗1、ARP协议 ARP(Address Resolution Protocol)即地址解析协议,是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。 2、ARP欺骗 地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。
下面的演示实验将使用网关型欺骗的ARP欺骗攻击,通过欺骗受害PC主机/手机,将局域网的网关地址设置为Kali主机的IP地址, 使目标主机认为攻击者的网卡是网关,从而将数据包都发给攻击者的网卡,如果攻击者直接将数据包丢弃(不开启转发),即是断网攻击。如果攻击者的网卡再开启转发,将数据包传到真正网关,则可实现受害主机不断网。 攻击演示1、将 Kali 虚拟机配置为桥接模式,查看其IP地址和网关地址: 5、此时 Win 10 主机已经无法正常连接互联网,访问百度后如下: 7、对华为荣耀20手机做了同样的断网攻击测试,结果没法完全断网……但是会极大地限制网速,刷网页、视频会十分卡顿。然而对 魅族 A5 手机进行测试,则可以正常实现断网: 你以为Kali能做的仅仅是让局域网中主机断网这么简单?单纯截断受害者的数据流量可没多大意思,我们何不自己充当中间人将其数据流量转发出去,然后监听、获取受害者的数据流量呢(疯狂暗示)…… 在对受害者实施以上ARP欺骗实现断网攻击后,如果攻击者将自己的网卡开启流量转发,将截获的数据包传到真正网关,则可让受害主机不断网,同时可以监听到受害者主机的数据流量的内容。 1、编辑 Kali Linux 虚拟机/etc/sysctl.conf 配置文件,将net.ipv4.ip_forward配置项取消掉“#”注释符号,并将其值由 0 改为 1 即可开启端口转发: driftnet是一款简单而使用的图片捕获工具,可以很方便的在网络数据包中抓取图片,其使用语法: driftnet [options] [filter code]。 选项描述-b捕获到新的图片时发出嘟嘟声-iinterface 选择监听接口-ffile 读取一个指定pcap数据包中的图片-p不让所监听的接口使用混杂模式-a后台模式:将捕获的图片保存到目录中(不会显示在屏幕上)-mnumber 指定保存图片数的数目-ddirectory 指定保存图片的路径-xprefix 指定保存图片的前缀名1、此次图片窃取的演示使用IP地址为192.168.0.105的华为荣耀20手机(前面断网不成功,本菜表示不服),首先开启ARP欺骗: 2、打开另外一个终端并执行 driftnet -i eth0 -a -d /root/hhh 命令,该命令会自动将手机浏览的图片保存到Kali虚拟机的/root/hhh路径下:
手机浏览的图片被监听窃取,想一想还是可以忍的(身正不怕影子斜)……但是如果连上网使用的账号密码也被监听了,兄die你还能稳得住么? 前面介绍了,ettercap是一款网络抓包工具,利用ARP协议的缺陷进行中间人攻击,可嗅探局域网数据流量。 ettercap 的参数及常用操作: 选项描述-l显示可用网卡接口设备-i选择接口-t协议选择,tcp/udp/all,默认为all-p不进行毒化攻击,用于嗅探本地数据包-L载入过滤器文件-Vtext 将数据包以文本形式显示在屏幕上-Lfilename 把所有的数据包保存下来(保存后的文件只能用etterlog显示)其他命令和使用,我们可以直接在Kali 终端输入 ettercap -h打印: 1、同样先在Kali终端执行 arpspoof 命令开启 ARP 欺骗攻击,攻击目标为 Win 10 物理主机: 2、然后在物理机上打开一个合天网安实验室官网的登陆页面: 从上面的攻击演示可以看出,当你与攻击者处于同一局域网(同一WIFI)下面,攻击者可以借助ARP欺骗让你回到“村里还没接网线”的年代,同时还能让你的PC主机或者手机的部分隐私处于“裸奔”状态…… 我们可以在主机中使用以下命令查看本地的ARP缓存: |
CopyRight 2018-2019 实验室设备网 版权所有 |