您好,登錄后才能下訂單哦!
本文是最近學(xué)習(xí)的一些筆記。
現(xiàn)在到處是免費wifi,到處是低頭玩手機的小伙伴。如果用ettercap嗅探一下,會有什么結(jié)果呢?下面是在自己電腦上測試的結(jié)果,找個機會再到商場、咖啡館實地測試去。
實際上,就是用ettercap的arp欺騙功能,實現(xiàn)了一個最簡單的MITM(中間人)***。當(dāng)然,MITM***還有許多其它的方法,比如關(guān)于ssl協(xié)議的嗅探、基于DNS欺騙的,本文尚未涉及,后面有機會再寫吧。
ettercap的基本語法和使用方法見http://www.2cto.com/Article/201301/183322.html,google一搜還有很多,這里不再贅述。我的測試環(huán)境是,一部手機(三星,安卓4.1.2)地址是192.168.1.103,網(wǎng)關(guān)(無線AP)是192.168.1.1,我的ip是192.168.1.106(實際上不重要),我要實現(xiàn)的是中斷三星手機和AP的連接,使他們的數(shù)據(jù)包都經(jīng)過本機轉(zhuǎn)發(fā),并進行嗅探,命令如下:
ettercap -i eth0 -Tq -M arp:remote /192.168.1.103/ /192.168.1.1/
主要參數(shù)的意義如下:
-T:文本模式(-G是圖形界面)
-q:安靜模式,不用每個包的數(shù)據(jù)都顯示,嗅到密碼顯示就OK了
-M:方法,arp:remote(還有一種選擇是橋接,這里就不試了)
//:是代表目標(biāo)的寫法,MAC地址/ip/端口
回車運行后進行嗅探模式,如下:
隨后,我用被***的手機進行一系列網(wǎng)絡(luò)操作,在運行安卓手機自帶的電子郵件程序時,成功的嗅探到了126郵箱的用戶名和密碼明文(這個漏洞比較嚇人):
還有什么程序會被嗅探到有意思的數(shù)據(jù)呢?OK,接下來是一個著名的炒股軟件,登錄時也采用get方式,嗅探結(jié)果:用戶名是明文,密碼是MD5,用還原后的用戶名和密碼可以到官網(wǎng)直接登錄。
淘寶網(wǎng)安卓客戶端運行時,也可嗅探出用戶名,密碼沒有明文出現(xiàn),token值的意義沒有深入研究:
簡單測試后,只發(fā)現(xiàn)上述幾個有意思的結(jié)果。當(dāng)然,還有一個比較有趣的是用driftnet -i wlan0嗅探,可以看到微信朋友圈和給好友發(fā)送的圖像,據(jù)說有同學(xué)用來嗅探MM的照片噢!
其實,MITM原理的***可以實現(xiàn)許多有趣的功能,下次有機會再試試別的。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。