中间人攻击

avatar 2019年5月19日13:51:57来源: 小 鹏中间人攻击已关闭评论

中间人攻击(英语:Man-in-the-middle attack,缩写:MITM)在密码学和计算机安全领域中是指攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制。在中间人攻击中,攻击者可以拦截通讯双方的通话并插入新的内容。在许多情况下这是很简单的(例如,在一个未加密的Wi-Fi 无线接入点的接受范围内的中间人攻击者,可以将自己作为一个中间人插入这个网络)。

一个中间人攻击能成功的前提条件是攻击者能将自己伪装成每一个参与会话的终端,并且不被其他终端识破。中间人攻击是一个(缺乏)相互认证的攻击。大多数的加密协议都专门加入了一些特殊的认证方法以阻止中间人攻击。例如,SSL协议可以验证参与通讯的一方或双方使用的证书是否是由权威的受信任的数字证书认证机构颁发,并且能执行双向身份认证。

危害
导致个人信息被别有用心的人获取,并篡改。等
实验

准备工作

  • 用于实验的内网 (我使用的是无线路由器)
  • 受攻击的机器(我使用的是Android手机)
  • 攻击的机器(我使用的是Kali)

开始工作

  1. 将所有的设备连接到无限路由器
  2. 查看受害者的IP地址(由于我是自己的手机,所以我直接在手机设置里面查看IP地址)和网关地址
  3. 打开Kali开始进行中间人演示攻击

实施步骤

1.(注意)在使用中间人欺骗之前一定Kali的转发打开,默认是关闭的。

使用命令:echo 1 > /proc/sys/net/ipv4/ip_forward (提醒:1 表示打开转发; 0 表示禁止转发)

2.在Kali 终端使用Arpspoof工具进行中间人欺骗(首先欺骗受害者到网关的流量)

使用命令:arpspoof -i wlan0 -t 受害者的IP 网关IP

3.然后我们在欺骗网关到受害者之间的流量

使用命令:arpspoof -i wlan0 -t 网关IP 受害者的IP

4.这时候我们已经完成了中间人攻击的过程,下面我们来看一下能从中获取什么信息,这时候我们就需要用到嗅探工具了。

  • driftnet 获取受害者正在浏览的图片
  • urlsnarf 获取受害者正在访问网站的URL
  • dsniff 获取FTP Telnet SMTP HTTP NNTP等流量信息
  • tcpkill用于终止TCP连接
  • mailsnarf捕获SMTP邮件流量
  • Wireshark 抓包工具

5.我只介绍前面的两款,其余的可以自行百度下用法

使用命令:driftnet -i wlan0 -v 查看下当前受害者正在浏览的图片

6.使用命令:urlsnarf -i wlan0 捕捉受害者访问的网站
5.png


到此为此就是中间人的攻击步骤,从上面我可以非常清楚的了解受害者正在做的事情!那么可能有朋友就会问了,有没有防御方法呢?

答案是有的!
软件方面:

1.使用360杀毒软件的局域网防护功能,或者使用火绒杀毒软件的安全防护功能

用户方面:

1.用户访问网站的时候尽量访问带Https的网站!(因为我在测试的时候发现https的流量不能被捕捉到)
2.在路由器进行MAC地址绑定

avatar