溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

小試ettercap基于arp欺騙的嗅探:測試安卓手機連接wifi的安全性

發(fā)布時間:2020-07-14 15:38:36 來源:網(wǎng)絡(luò) 閱讀:9880 作者:tankaiha 欄目:安全技術(shù)

   本文是最近學(xué)習(xí)的一些筆記。

   現(xiàn)在到處是免費wifi,到處是低頭玩手機的小伙伴。如果用ettercap嗅探一下,會有什么結(jié)果呢?下面是在自己電腦上測試的結(jié)果,找個機會再到商場、咖啡館實地測試去。

   實際上,就是用ettercap的arp欺騙功能,實現(xiàn)了一個最簡單的MITM(中間人)***。當(dāng)然,MITM***還有許多其它的方法,比如關(guān)于ssl協(xié)議的嗅探、基于DNS欺騙的,本文尚未涉及,后面有機會再寫吧。

   ettercap的基本語法和使用方法見http://www.2cto.com/Article/201301/183322.html,google一搜還有很多,這里不再贅述。我的測試環(huán)境是,一部手機(三星,安卓4.1.2)地址是192.168.1.103,網(wǎng)關(guān)(無線AP)是192.168.1.1,我的ip是192.168.1.106(實際上不重要),我要實現(xiàn)的是中斷三星手機和AP的連接,使他們的數(shù)據(jù)包都經(jīng)過本機轉(zhuǎn)發(fā),并進行嗅探,命令如下:

   ettercap -i eth0 -Tq -M arp:remote /192.168.1.103/ /192.168.1.1/
   主要參數(shù)的意義如下:

   -T:文本模式(-G是圖形界面)
   -q:安靜模式,不用每個包的數(shù)據(jù)都顯示,嗅到密碼顯示就OK了

   -M:方法,arp:remote(還有一種選擇是橋接,這里就不試了)

   //:是代表目標(biāo)的寫法,MAC地址/ip/端口

   回車運行后進行嗅探模式,如下:

小試ettercap基于arp欺騙的嗅探:測試安卓手機連接wifi的安全性



   隨后,我用被***的手機進行一系列網(wǎng)絡(luò)操作,在運行安卓手機自帶的電子郵件程序時,成功的嗅探到了126郵箱的用戶名和密碼明文(這個漏洞比較嚇人):

小試ettercap基于arp欺騙的嗅探:測試安卓手機連接wifi的安全性


   還有什么程序會被嗅探到有意思的數(shù)據(jù)呢?OK,接下來是一個著名的炒股軟件,登錄時也采用get方式,嗅探結(jié)果:用戶名是明文,密碼是MD5,用還原后的用戶名和密碼可以到官網(wǎng)直接登錄。

小試ettercap基于arp欺騙的嗅探:測試安卓手機連接wifi的安全性


   淘寶網(wǎng)安卓客戶端運行時,也可嗅探出用戶名,密碼沒有明文出現(xiàn),token值的意義沒有深入研究:

小試ettercap基于arp欺騙的嗅探:測試安卓手機連接wifi的安全性


   簡單測試后,只發(fā)現(xiàn)上述幾個有意思的結(jié)果。當(dāng)然,還有一個比較有趣的是用driftnet -i wlan0嗅探,可以看到微信朋友圈和給好友發(fā)送的圖像,據(jù)說有同學(xué)用來嗅探MM的照片噢!

小試ettercap基于arp欺騙的嗅探:測試安卓手機連接wifi的安全性


   其實,MITM原理的***可以實現(xiàn)許多有趣的功能,下次有機會再試試別的。


向AI問一下細節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI