url流量操纵攻击 (中间人攻击)

URL流量操作非常类似于中间人攻击,通过目标主机将路由流量注入到因特网。该过程将通过ARP注入实现攻击。本小节将介绍使用Arpspoof工具实现URL流量操纵

攻击。使用Arpspoof工具实现URL流量操作攻击。具体操作步骤如下所示:

(1)开启路由转发功能。执行命令如下所示:

root@kali:~# echo 1 >> /proc/sys/net/ipv4/ip_forward--------------执行以上命令后,没有任何信息输出

(2)启动Arpspoof注入攻击目标系统。攻击的方法是攻击者(10.101.25.183)发送ARP数据包,以欺骗网关(10.101.24.253)和目标系统(10.101.24.21)。下面

首先欺骗目标系统,执行命令如下所示:

arpspoof -i eth0 -t 10.101.24.21 10.101.24.253--------------此时显示效果如下所示:

输出的信息显示了攻击者向目标主机192.168.6.102发送的数据包。其中00:50:56:be:7c表示攻击者(10.101.25.183)的MAC地址;f8:bc:12:66:62:12表示10.101.24.21的MAC地址。当以上过程攻击成功后,目标主机10.101.24.21给网关10.101.24.253发送数据时,都将发送到攻击者10.101.25.183上。

(3)使用Arpspoof注入攻击网关。执行命令如下所示:

arpspoof -i eth0 -t 10.101.24.253 10.101.24.21-------此时显示效果如下所示:

以上输出信息显示了攻击者向网关10.101.24.253发送的数据包。当该攻击成功后,网关10.101.24.253发给目标系统10.101.24.21上的信息发送到攻击者主机

10.101.25.183上。(将网关 10.101.24.253返回给10.101.24.21的ICMP流量 会部回向10.101.25.183)

(4)以上步骤都执行成功后,攻击者就相当于控制了网关与目标主机传输的数据。攻击者可以通过收到的数据,查看到目标系统上重要的信息。

验证步骤:

通过使用Wireshark抓包验证Arpspoof工具的攻击。具体操作步骤如下所示。

(1)启动Wireshark工具。在Kali Linux桌面依次选择“应用程序”|Kali Linux|Top 10Security Tools|wireshark命令,将显示如图所示的界面

2)在该界面Start下面,选择要捕获的接口。这里选择eth0,然后单击Start按钮,将显示如图所示的界面。

(3)在目标系统10.101.24.21上ping网关10.101.24.253。执行命令如下所示:

为源主机(10.101.24.21)--->网关10.101.24.253的icmp流量

为网关(10.101.24.253)----->10.101.24.21的icmp流量

总结下来中间人攻击实现:

1、通过中间攻击主机 分别向源&目的主机进行ARP欺骗

2、中间攻击主机向源设置,当源与目的进行数据交互的时候,将数据引入到kali上面 arpspoof -i eth0 -t 10.101.24.21 10.101.24.253,由kali针对目的主机再进行转发

3、由中间kali主机向目的地址进行arpspoof欺骗arpspoof -i eth0 -t 10.101.24.253 10.101.24.21 , 将目的地址本来应该回给源主机的数据先交至KALI,再由KALI进行转发给源主机

4、此时通过wireshark进行查看可以发现,在源PC上面进行抓包发现 与网关进行交互,此时的网关的MAC已经转换为kali的mac地址:

5、通过kali上面进行抓包可以发,此时kali将自己“假设”为10.101.24.253对源pc 10.101.24.21 进行数据回包

发表评论
留言与评论(共有 0 条评论) “”
   
验证码:

相关文章

推荐文章