IT狗工作室抓包 & 接口破解

Ettercap嗅探之截获局域网用户登陆密码

2020-04-25  本文已影响0人  一只大蜘蛛

文章简介

上篇文章讲解《局域网DDos压力测试攻击》,这篇文章主要是讲解一下通过“ 局域网嗅探 ”截取其他用户的登陆密码。原理和上篇文章讲解的大致不变,攻击机冒充网关地址,让“ 被攻击者 ”把数据包发到 攻击机上,从而实现数据的截取。

工具介绍

实验拓扑

下面为本次“ 局域网嗅探攻击 ”的拓扑图,在电脑上搭建了俩台虚拟机,一台为“ 攻击机Kali” 内网IP地址为192.168.0.105,另一台为本次被攻击的目标主机,内网IP为192.168.0.103。“ 局域网嗅探攻击 ”主要是在虚拟机内完成,真实主机此次扮演着打酱油的角色。

image

kali下运行Ettercap

很多小伙伴不太了解命令行的操作,下面的操作我尽量不用命令行的方式。(至于kali linux的安装 自行在网上找教程,我就不写文章了 步骤太多,我承认我很懒)点击kali图标选择09-嗅探/欺骗,打开ettercap这款局域网嗅探/欺骗工具。

image

Ettercap界面预览

好在Ettercap这款工具不是完全的命令行操作,图形界面还是挺炫酷的一只大蜘蛛。接着我们选择网卡 eth0,其他的默认就好了,然后点击右上角的勾,进入操作的主界面。(可能因为安装kali的版本不同,你们的Ettercap界面有所不同,不过操作都是大同小异的)

image

Ettercap扫描局域网主机

进入主操作界面后,点击右上角的三个小点,选择Hosts选项 在点击Hosts list。就会出现一个局域网所有主机的列表,如果主机列表为空 或是 有些局域网里的主机没有显示在列表里。那么就可以对整个局域网进行主机扫描,点击三个小点 ->选择Hosts->点击 Scan for hosts。扫描完成后主机列表就会刷新了。

image

Ettercap伪造网关欺骗

选中主机列表中网关的IP地址点击 Add to Target 1,在选择需要攻击的目标主机的(192.168.0.103)IP地址 点击 Add to Target 2。这一步主要是欺骗被攻击的目标主机,把 网关的IP地址伪造成 “攻击者”的(192.168.0.105)Mac地址。让被攻击的目标主机 把数据发送到 攻击者的主机上。

image

ARP欺骗

完成上面步骤后,接着点击小地球选择ARP poisoning...会弹出一个提示框让你选择,直接勾选第一个选项 点击OK,最后一步点击左上角的 三角型按钮进行启动。arp欺骗启动后,被攻击的目标主机数据请求就会自动发送到攻击者的主机上来。

image

目标主机登陆

切换到被攻击的目标主机(192.168.0.103),然后用浏览器打开一个网站,输入我们的账号和密码进行登陆。随便输入账号密码进行登陆。注(使用https加密协议的网站可能截取不到账号密码)

image

数据截取

从下图可以看到已经成功截取到目标主机的数据,其中包含登陆的网站以及账号和密码。因为该网站登陆的时候密码没有进行加密,所以看到的是明文密码。如果网站进行了数据加密,那么就需要去 在线解密网站进行数据解密,解密后才能看到明文密码。

image

安全小贴士

如何知道自己是否被“ ARP欺骗攻击 ”了?你可以在命令行窗口内输入 ARP -a 查看路由表,如果发现你的网关的Mac地址,和局域网内某台主机的Mac地址相同,那么恭喜你中宝!如果是在公司那么有可能你的一些隐私已经被泄露。

image

ARP中间商

局域网内主机的正常上网通信是通过和网关进行交互的。而“ ARP欺骗攻击 ”就相当于把“ 攻击者”的主机变成了中间商,这个中间商也真实可恶,俩边的数据通吃不误,关键的是吃完喝完,还不会让你发现他的存在。

《视频教程在下面观看》

文章声明

<cite>此文章只用于技术交流学习,切勿用作非法用途,否则后果自负。</cite>

上一篇下一篇

猜你喜欢

热点阅读