SSL

检查外网网站是否安装SSL协议以及SSV版本    wosign.ssllabs.comSSL密码嗅探    sslstrip    "# echo 1 > /proc/sys/net/ipv4/ip_forward
# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
# sslstrip -l 10000"

DNS劫持

目的    钓鱼/DOS/在网页返回包中植入广告/监控下载行为进行病毒木马程序的替换/监控某款软件的升级行为对升级包进行替换植入远程控制的木马         

路由器漏洞弱口令 -》篡改DNS指向自己DNS服务器->实现区域的网络流量劫持和篡改、窃取敏感信息、通过替换返回流量植入远控木马

方法

CSRF -> 修改路由器账号密码

检测

通过命令”ipconfig -all”或者”ifconfig”定期读取到本地的DNS设置

建立可信DNS白名单的方式对本地DNS的安全性进行判断 
根据DNS劫持的原理,由于DNS劫持后会对全部或者部分流量进行代理,这种技术一个简单的实现思路,就是不管你请求什么域名,返回的IP地址会统一指向攻击者控制的流量监控和转发服务器的IP地址,然后那个服务器会对经过的流量进行监控和替换,因此通过ping命令,ping若干知名站点,如百度(www.baidu.com)、京东(www.jd.com),若返回IP为当前DNS的IP或某一个相同的IP,则可判断已受到上述这种DNS劫持攻击

防御 
准备备用域名/手动修改DNS/手动修改路由器密码        

ARP欺骗

原理    IP->被攻击者IP mac->攻击者mac / 使局域网中指定的/全部 目标机器数据包-通过攻击者主机转发                            类型-多数情况下都是同时使用
主机型
网关型                                目的    数据监听/敏感信息获取/重放攻击/篡改/钓鱼/结合DNS欺骗进一步渗透                            Kali/攻击    ip:192.168.1.102/ MAC:00:0c:29:6e:98:a6
Windows/目标    IP:192.168.1.18
Getway    IP:192.168.1.1
"pkt = Ether(src=[1.102的MAC], dst=[1.18的Mac]) / ARP(1.102的MAC, 网关IP地址, hwdst=1.18MAC, pdst=1.18IP地址, op=2) 或者
pkt = Ether(src=[1.102的MAC], dst=[1. 18的Mac]) / ARP(1.102的MAC, 网关IP地址, hwdst=1. 18MAC, pdst=1. 18IP地址, op=1)"    1. 18发往网关的数据包都会被发往1.102。
"pkt = Ether(src=[1.102的MAC], dst=[网关的Mac]) / ARP(1.102的MAC, 1. 18地址, hwdst=网关MAC,pdst=网关IP地址, op=2)
或者pkt = Ether(src=[1.102的MAC], dst=[网关的Mac]) / ARP(1.102的MAC, 1. 18地址, hwdst=网关MAC, pdst=网关IP地址, op=1)"    网关发往1.18的数据包都发送到Kali Linux(1.102)上
pkt = Ether(src=mac, dst='ff:ff:ff:ff:ff:ff') / ARP(hwsrc=mac, psrc=args[0], op=2)    广播欺骗                            drifnet    欺骗成功后利用工具/FILTER和REPLACE数据构造                            

Cookie劫持

Cookie-Injecting-Tools    谷歌扩展工具/https://github.com/lfzark/cookie-injecting-tools

URL劫持

302跳转

转载于:https://www.cnblogs.com/AtesetEnginner/p/11325154.html

中间人攻击 - 攻防相关推荐

  1. 『网络协议攻防实验』ARP欺骗与中间人攻击

    前言 靶机1:seedubuntu 12.01,IP:192.168.199.134 靶机2:WindowsXP SP2,IP:192.168.199.135 攻击机:Kali-2020.4,IP:1 ...

  2. TLS是如何保障数据传输安全(中间人攻击)

    前言 前段时间和同事讨论HTTPS的工作原理,当时对这块知识原理掌握还是靠以前看了一些博客介绍,深度不够,正好我这位同事是密码学专业毕业的,结合他密码学角度对tls加解密(DH这块)的阐述,让我对这块 ...

  3. 深度好文 | 中间人攻击、ARP欺骗背后的原理及漏洞还原

    作者 | 杨秀璋 来源 | CSDN博客 头图 | 付费下载自视觉中国 出品 | CSDN(ID:CSDNnews) 本文将详细讲解中间人攻击或ARP欺骗攻击,从ARP原理到局域网配置进行描述,重点是 ...

  4. 如何利用 LTE/4G 伪基站+GSM 中间人攻击攻破所有短信验证

    这次公开课请来的嘉宾对自己的简介是: 连续创业失败的创业导师: 伪天使投资人: 某非知名私立大学创办人兼校长: 业余时间在本校通信安全实验室打杂. 自从他在黑客大会上演讲<伪基站高级利用技术-- ...

  5. 老弟,你连HTTPS 原理都不懂,还给我讲“中间人攻击”,逗我吗...

    点击上方"方志朋",选择"设为星标" 回复"666"获取新整理的面试资料 作者:leapmie 来源:https://urlify.cn/z ...

  6. SSL/TLS中间人攻击

    准备:kali.xp kali ip:192.168.14.157 目标ip:192.168.14.158 目标网关:192.168.14.2 使用工具:ettercap.sslstrip.arpsp ...

  7. GitHub被“中介”攻击了?啥是中间人攻击?

    点击上方蓝色"程序猿DD",选择"设为星标" 回复"资源"获取独家整理的学习资料! 来源 | 公众号「开源中国」 26 日-27 日,国内无 ...

  8. 中间人攻击框架以及工具,中国寒龙出品欢迎下载!~

    MITMf:中间人攻击框架 MITMF是一个可用于中间人攻击的框架.这个框架是基于Python的,它拥有数个插件,增加了更多的渗透测试方面的功能.一些实用的插件: jskeylogger – 这个插件 ...

  9. 又一轮电邮中间人攻击来袭 企业如何自保?

    Nick Lewis(CISSP,GCWN))是一名信息安全分析师.他主要负责风险管理项目,并支持该项目的技术PCI法规遵从计划.2002年,Nick获得密歇根州立大学的电信理学硕士学位;2005年, ...

  10. 【计算机网络】网络安全 : 实体鉴别 ( 实体鉴别过程 | 不重数机制 | 公钥体质加密不重数 | 中间人攻击 )

    文章目录 一.鉴别分类 二 .简单实体鉴别过程 三 .不重数机制 ( 公钥体质加密 ) 四 .中间人攻击 一.鉴别分类 鉴别分类 : ① 报文鉴别 : 端点鉴别 + 报文完整性鉴别 ; 确认 报文 是 ...

最新文章

  1. miui12 android版本,miui12基于安卓几版本开发的?miui12是安卓11吗
  2. python使用selenium
  3. 逻辑运算符和||与(和|)的区别
  4. S3C6410驱动I80接口LCD
  5. MyBatis-学习笔记12【12.Mybatis注解开发】
  6. python if main_Python:if __name__ == '__main__'
  7. SpringCloud Stream操作消息队列
  8. tensorflow contrib_Tensorflow笔记:你都会了么?
  9. 【云栖精选】6篇深度!解除MySQL数据同步疑惑+Docker技术示例
  10. js延时函数--setTimeout
  11. 如果使用CSS创建表格显示
  12. google chrome 同步书签 查看gmail邮箱 谷歌浏览器同步助手
  13. 刚读博士想退学?如何避免博士毕业不了?
  14. 日立JP1当选07年度制造业信息化杰出供应商
  15. in作为介词的用法_介词at和in表示地点时的各自用法
  16. 2018——广东工业大学校赛题解
  17. CRS-4544 ORA-09925
  18. QT学习日志(附:简易计算器,qq登录界面,简易绘图板,植物大战僵尸魔改版项目实践)
  19. SQL Server 2008 R2 企业版 MSDN原版
  20. 飞机订票系统(C语言版)

热门文章

  1. 你绝没用过的一款高逼格空间可视化工具
  2. 在这个学术被国界化的日子,我有点怀念爱因斯坦。
  3. 从代码到300优质客户,用户画像在销售的实战应用
  4. 35-BigDecimal详解
  5. 树莓派 - 蓝牙 (1) 试试Beacon
  6. STL在数组算法的使用
  7. 随机数------选双色球
  8. 从C#到Swift原来这么简单,So Easy!
  9. 关于网页内容加速黑科技的趣谈
  10. openresty 前端开发序 1