超级版主
ZerOne无线安全研究组织 Leader
   
- 注册时间
- 2006-5-18
- 金币
- 7935 个
- 威望
- 175 个
- 荣誉
- 52 个
累计签到:3 天 连续签到:0 天 [LV.20]漫游旅程
|
(原创)无线渗透--从外网到内网系列之中间人攻击; t8 W2 K4 a* E) X( m7 q
6 T9 G- G8 n# x/ p( j V% B
作者:杨哲 / Christopher Yang [ZerOne]
g7 A O5 A1 n" O% W+ E9 |7 e(欢迎转载,转载时请注明作者及出处,注:本文详细内容已放置在《无线网络安全攻防实战》一书中,本书已于2008年10月全国书店上架,谢谢支持:)
7 _, [: }/ w N7 P! d2 @1 l# Y3 W5 t1 S- d. z( A9 b
不好意思,连续两周去了广州又去北京的,这几天才缓过来。在论坛看了看,最近似乎没有什么新意出来,关于BT2/3的使用,绝大多数朋友依然局限于破解WEP或者WPA加密。鉴于此,从今天起我会继续之前的BT2/3下破解无线加密后的内外渗透系列,这次我们来接触一下--MITM中间人攻击技术。7 h; C" V) ~" C$ X
9 U9 A: o6 x1 g
MITM,全称为Man In The Middle,也就是通常所说的中间人攻击。顾名思义,所谓中间人攻击,就是在目标主机与另一方主机(网关或服务器)进行正常连接的过程中,恶意的攻击者拦截、插入、伪造、中断数据包,达到截获对方登陆帐户及密码,伪造身份等目的。这种攻击的具体实现方式有很多,比如ARP欺骗、DNS欺骗、网络钓鱼等。0 v5 b. C' E' v) R x- G0 V
/ o" w% I$ f0 a& Y 当攻击者能够通过无线网络侵入内部网络时,中间人攻击就成为一些颇具有耐心和经验的黑客们的首选,常和其它攻击方式配合使用。尤其是在目标网络采用交换环境时,进行中间人攻击可以使得攻击者更有效地截获内网用户的密码及隐秘信息。在BackTrack2 /3 Linux环境下我们使用功能强大的EtterCap来实现,当然,对于一般性环境,也可以单纯使用ArpSpoof工具即可。
8 b8 Z; S) _+ A B5 K
+ M3 X8 d- f$ `* g下来,我来演示具体的MITM攻击操作步骤。我们以BackTrack2 Linux 环境下ettercap为例。
, k& q7 b8 G% y# p
- B* b# k% F/ f7 ]7 v$ j$ t/ k. Q EtterCap,一款以太网环境下的网络监视、拦载和记录工具,支持多种主动或被动的协议分析,比如基本的FTP、SMTP、Telnet、HTTP以及加密相关的SSH、HTTPS等,有数据插入、过滤、保持连接同步等多种功能,也有一个能支持多种嗅探模式的、强大而完整的嗅探套件,支持插件,能够检查网络环境是否是交换局域网,并且能使用主动或被动的操作系统指纹识别技术让你了解当前局域网的情况。
0 A6 d7 l: O& [ q" @& |& E* n! P' S/ y: d0 E9 R; `
步骤1:进入到BackTrack2/3Linux的图形界面,从菜单里打开Ettercap。其工作界面如下图。在打开该软件的同时,会弹出要求指明工作网卡的提示,选择对应的网卡即可。' i6 I& h6 U" b, {/ A% X
( j2 T. D: \2 o7 @: S( o1 _: Y, T) [: z
步骤2:在进行完主机扫描之后,在Host List中就会列出当前内网中所有计算机及路由器,在Target里指定预欺骗的目标IP和网关服务器IP。下来,就可以在Mitm栏里选择Arp poisoning,即Arp欺骗模式。
9 W, `( Q. e) ^& I
$ M/ I7 o, e# f6 W' S, Y5 C6 P; n8 _! T4 ~8 k
步骤3:在开启MITM嗅探后,就可以在Statistics里查看被欺骗双方之间的通信数据包交互情况。* \, G8 ~. }$ F% \ q" W8 r
0 \5 z8 @: f4 x' }1 w2 C. f. u
# |/ u' h9 a8 `. M+ ^% ^ |作为Ettercap支持截获多种常用协议,涵盖了HTTP、FTP、Telnet、SMTP等等,完全满足复杂环境的支持。下图为截获到FTP登陆帐户及密码。
& c+ j6 T& K$ T9 |
' p! E; f) J4 f5 D9 @! y& ^" v. D- l
) Z0 [" K+ P, v0 O0 [
也可以使用Wireshark来配合ARP欺骗进行,下图黑框处为成功截获到的论坛登陆帐户及对应密码。对于登陆一些没有启用SSL加密的网站时尤其应该注意。8 a* V$ d7 m) z
5 \* m" h9 W- K9 c0 H Q
2 f/ [9 A. R0 V+ y7 W; T1 \2 F3 t+ M 由上可以看到在通过无线连接接入点深入内网后,对于有耐心的攻击者确实可以轻而易举地截获到几乎所有的网络连接内容,无论是论坛帐户密码还是远程服务器访问密码等,都已经变得透明。个人隐私和公司机密受到极大威胁。, g0 T6 }3 Y$ P. Y+ Y. i1 A
- g; E* F! S1 l4 p
最后: 我是ZerOne安全团队无线安全组组长 Christopher Yang,希望此文可加深大家体会无线安全领域发展形势,如文中有不明或表述有误的地方,恭请指正。欢迎交流、拍砖。
0 f" V5 R% U- V# r: b& m {. {! s1 R( L# n/ N
: g/ ^4 T9 y; i1 I
[ 本帖最后由 longas 于 2008-12-5 11:40 编辑 ] |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
x
|