【最近小镇除了在研究mysql的性能优化还在研究一些网络安全方面的知识,今天在android上面看到一款很不错的软件,叫Zanti,推荐大家装一下,装了这个软件之后,你可以劫持跟你在一个局域网下面的用户发送的数据,今天我就用zanti看到了一个妹子聊天发送的一些图片和信息,甚至你还可以更改她所上网页的内容,真是非常的另人“激动”啊,那么,今天我们就来学习该劫持信息的方法和原理并用kali linux里面的工具实现该劫持功能】

【小镇总结下先,该项劫持功能应该叫中间人攻击信息劫持,而中间人攻击所用到的核心漏洞就是arp协议的完全信任性,其欺骗方法被称为arp欺骗。】

科普ARP欺骗

首先了解ARP协议

地址解析协议,即ARP(Address Resolution Protocol),是根据 IP地址 获取 物理地址 的一个 TCP/IP协议 。 主机 发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。

【就是ip地址解析成物理地址的协议呗】

arp欺骗

欺骗原理
假设一个网络环境中,网内有三台主机,分别为主机A、B、C。主机详细信息如下描述:
A的地址为:IP:192.168.10.1 MAC: AA-AA-AA-AA-AA-AA
B的地址为:IP:192.168.10.2 MAC: BB-BB-BB-BB-BB-BB
C的地址为:IP:192.168.10.3 MAC: CC-CC-CC-CC-CC-CC
正常情况下A和C之间进行通讯,但是此时B向A发送一个自己伪造的ARP应答,而这个应答中的数据为发送方IP地址是192.168.10.3(C的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(C的MAC地址本来应该是CC-CC-CC-CC-CC-CC,这里被伪造了)。当A接收到B伪造的ARP应答,就会更新本地的ARP缓存(A被欺骗了),这时B就伪装成C了。同时,B同样向C发送一个ARP应答,应答包中发送方IP地址四192.168.10.1(A的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(A的MAC地址本来应该是AA-AA-AA-AA-AA-AA),当C收到B伪造的ARP应答,也会更新本地ARP缓存(C也被欺骗了),这时B就伪装成了A。这样主机A和C都被主机B欺骗,A和C之间通讯的数据都经过了B。主机B完全可以知道他们之间说的什么:)。这就是典型的ARP欺骗过程。
注意:一般情况下,ARP欺骗的某一方应该是网关。
【这下大家应该猜到了吧,这种欺骗就是强行让你的数据经过中间人,而中间人就是黑客,那么黑客在通过数据包解析提取工具就能从中获取有用的信息了,那么我们下面在实战操作一下!】
在这里,我们用kali linux作为攻击机器,一台win10做为受害者,好了,我们现在开始试验,首先在win10机器上打开cmd,运行ipconfig,如下图所示,得到win10的ip地址是192.168.237.131

然后打开kali linux的terminal,输入命令arpspoof -i eth0 -t 192.168.237.131 192.168.1.1(路由器ip地址),利用arpspoof工具进行arp欺骗,让其认为kali linux的mac地址就是路由器的mac地址,命令如下图所示:

好了,现在就arp诱骗成功了,然后用win10的机器百度图片,看看kali linux是否能抓到图片。在kali linux的terminal中输入driftnet -i eth0利用driftnet工具来解析抓取的数据包,可以看到抓到相应的图片了,如下图所示,第一张是win10的百度图片,第二张是kali linux上抓到的图片。

win10的百度图片

driftnet抓取的图片

打开wireshark可以看到192.168.237.131的数据包,如下图所示:

大家可以看到,这样就抓取了相应的数据了,可以利用这样的工具配合其他的攻击工具可以干很多很多的坏事,怎么防止呢!很简单,装个360就可以完美防住了!!好了,今天就到这边,明天再带来新的工具的学习。

【小镇的技术天梯】黑客技术(1) MITM-中间人攻击相关推荐

  1. 如何入门黑客技术,黑客技术入门该学什么?

    你是否曾经也对黑客技术感兴趣呢?感觉成为黑客是一件很酷的事,那么作为新手如何入门黑客技术,黑客技术入门该学什么呢? 其实不管你想在哪个新的领域里有所收获,你需要考虑以下几个问题 首先你要想明白为什么学 ...

  2. MITM中间人攻击理论

    中间人攻击理论 中间人攻击(Man in the Middle Attack,简称"MITM 攻击")是一种间接的入侵攻击. 通过各种技术手段,将入侵者控制的一台计算机,放置在网络 ...

  3. 【Linux云计算架构:第三阶段-Linux高级运维架构】第19章——安装Kali黑客操作系统-利用ettercap实施中间人攻击

    内容: 19.1 安装Kali黑客操作系统及相关实战 19.2 实战:linux之kali系统ssh服务开启 19.3 实战: kali下的nmap扫描工具 19.4 MITM中间人攻击理论 19.5 ...

  4. 跟安全技术大师学习黑客攻防技术 ——《黑客攻防技术宝典:web实战篇》

    跟安全技术大师学习黑客攻防技术 --<黑客攻防技术宝典: web 实战篇> 随着网络技术的快速发展以及网络带宽的不断扩张, Web 应用程序几乎无处不在,渗透到社会的经济.文化.娱乐等各个 ...

  5. 聊聊我对黑客技术的思考

    无论媒体如何渴望挖掘黑客背后的故事.黑客始终是一群神秘的存在.于是乎,笔者的这篇黑客精神祭的直接叙述对象也就指向了更为人们所知的"病毒". 病毒诞生之初--严谨之美 当你看着爱机被 ...

  6. 黑客——技术的凝聚者???

    写在前面: 不知道在中国,有多少人能真正的理解什么是hack,当hack被加上商业的成分就失去了本来的色彩,如今多如繁星的大小类黑客站点如雨后春笋般出现,不过是否有技术,统统叫hack,拿着别人的工具 ...

  7. 进攻即是最好的防御!19个练习黑客技术的在线网站

    进攻即是最好的防御,这句话同样适用于信息安全的世界.这里罗列了19个合法的来练习黑客技术的网站,不管你是一名开发人员.安全工程师.代码审计师.渗透测试人员,通过不断的练习才能让你成为一个优秀安全研究人 ...

  8. 如何去学会黑客技术,黑客电脑技术学习必备知识

    或许你并不想成为一个黑客而是好奇,或许你只是为了高超的技术.无论是什么都需要刻苦的去学习,没有什么事情是不付出努力就能轻易成功的,之所以叫成功是因为那个人拥有着与众不同的本领,如果你想拥有超群的本领就 ...

  9. 一网打尽!每个程序猿都该了解的黑客技术大汇总

    作者 | 轩辕之风 责编 | 屠敏 上面这个段子估计很多朋友都看过,程序员被黑过无数次,在其他人眼中,仿佛我们需要写得了木马,翻得了围墙,修得了电脑,找得到资源,但凡是跟计算机沾点边的,咱都得会才行. ...

  10. 美国女童子军正在学习电脑黑客技术!

    你以为美国女童子军在学习烤饼干吗?其实人家正在学习撬锁和电脑黑客,为科学与技术的职业生涯铺路. Laura Genung正在用撬锁的工具找一个挂锁里面的弹子.这位17岁的女童子军有些恼怒地说:&quo ...

最新文章

  1. 2014年-如何编写游戏辅助工具
  2. Flutter探索与实践
  3. (王道408考研数据结构)第五章树-第三节4:树与二叉树的转换
  4. 前端集合删除对象_【两万字】面试官:听说你精通集合源码,接我二十个问题!...
  5. 第六章 线程的基础知识
  6. linux日常笔记4
  7. 计算机图形学概论论文5000字,关于计算机图形学探究的论文
  8. 杭电计算机学硕还是专硕就业好,19计算机考研选学硕还是专硕?
  9. Win10 高分屏软件界面字体模糊问题解决
  10. 微信小游戏开发实战教程2-使用表格处理数据
  11. Excel2013打印时怎么固定表头及表尾让打印后的每页都可以看得到
  12. 错误: 0x80072efe
  13. 服务器trunk协议是什么,TRUNK端口汇聚技术原理和作用介绍
  14. 如何解决安卓手机抓包显示无网络/网络异常
  15. Web前端开发技术:Vue开发基础(2)
  16. Android 手机OAT升级后应用没有更新问题解析
  17. 基于SSM实现农产品销售管理平台
  18. python选取元音开头的单词_Python中的Regex,用于查找遵循以下模式的单词:元音、辅音、元音、辅音...
  19. 课程12:布尔量、字节、字、双字型、长字型在PLC编程时的应用和理解(工控PLC工程师入门必读,5天可上手调试)
  20. html5制作交互式课件,交互式课件的实现与制作

热门文章

  1. IDEA插件系列(67):ReadHub插件——新闻阅读器
  2. 图灵奖得主、《龙书》作者最新力作:抽象、算法与编译器
  3. Blastp/PSI-BLAST/PHI-BLAST
  4. 超星作业文件解压和自动命名脚本
  5. 2022最新可用免费天气预报API接口
  6. Golang创建DLL
  7. 淘宝API接口(item_search_img-按图搜索淘宝商品)(拍立淘)
  8. 苹果手机如何设置喜欢的铃声?想给自己的iphone换个别具特色的铃声吗?
  9. 【Python语音分析】从绘制好看的波形图和语谱图开始
  10. Iphone连接Openwrt的IPSEC服务器