Linux的内网渗透入门教程:第一节 通过arp欺骗进行网关劫持,截获别人手机的图片(VMware环境)
一、引言这是本人第一次写博客,据我一位帅气的大牛学长说,写博客会让人上瘾,所以我试试~二、准备工作首先,你需要一个Kali环境,并且熟知Linux的操作。(无此基础者请将鼠标移动至浏览器右上角的小红叉,然后单击~)然后,检查系统是否已安装arpspoof、nmap、driftnet。如果没安装的话,用apt-get或者yum之类的装一下。三、VM的网络连接设置VM的网络连接分成三种:桥...
免责声明:本人提供的任何工具、文章和知识,只可研究学习,本人对使用这些工具、文章和知识而导致的一切后果,不承担任何法律责任。请大家文明上网,远离网络非法行为!
一、引言
这是本人第一次写博客,据我一位帅气的大牛学长说,写博客会让人上瘾,所以我准备试一试~
也算是把自己的知识整理一下,以供备忘。
其实通过工具进行内网渗透根本就没什么技术含量(emmm…其实可以说根本就没有技术含量,只要不笨,无论学没学过编程,了不了解网络,只要想学,都能学的差不多)
工具只是“外力”,即使你工具用的再娴熟,如果不懂得编程、不了解攻击的原理,你也只是个“ScriptKid”罢了。真正的大牛是要会自己写工具的。
所以我在博客中也不仅仅是讲解工具的使用方法,还会对一些本质上的东西进行讲解。(当然,类似arp协议工作原理这种基础的东西,请自行百度…)
二、准备工作
首先,你需要一个Linux环境(本人是Kali),并且熟知Linux的操作。
然后,检查系统是否已安装arpspoof、nmap、driftnet。如果没安装的话,用apt-get或者yum之类的装一下。
三、VM的网络连接设置
VM的网络连接分成三种:桥接(bridge)、nat、仅主机(host only),为了能让Kali能正常访问真实主机所在的局域网,所以我们选择桥接模式(暂时先不勾选“复制物理网络连接状态”)。
注意:如果勾选了“复制物理网络连接状态”,那么虚拟机网卡的mac地址会复制真实设备的mac地址,而且是从物理设备上直接读取,并不是向主机的操作系统获取(也就是说,它不会获取到伪造后的mac地址),所以说,如果怕被警察叔叔爆菊,一定要同时伪造真实主机和虚拟机的mac地址
Linux中修改mac地址的命令:
ifconfig eth0(或者别的网卡名称) hw ether 2E:2E:2E:2E:2E:2E(如果与真实主机不使用同一ip,那这里最好不要和真实主机伪造的mac相同,否则会影响真实主机的网络连接)
四、开始扫描
使用namp快速扫描nmap -Pn 192.168.31.0/24(这里根据你所在的网段变化而变化)
我连入的这个网络中应该没有服务器,那么很显然,在这个开了80和53的应该是路由器(网关),目标大致是什么设备可以通过其所开放的端口看出一二。
我们再通过route命令确认一下,果然是网关。
五、干它!(开始攻击)
现在让我们先来整理一下思路:arp欺骗代理网关首先要同时做两件事情,第一件是告诉受害者我们是网关,第二步则是告诉网关我们是受害者。然后我们再将正常将两者间的数据包进行转发,就能够截获我们想要的内容了。具体的命令是:
arpspoof -i 网络适配器名称 -t 攻击目标的IP 网关IP(劫持与特定主机会话时就填特定主机的IP)
记住!这个命令最好打两遍,把目标IP和网关IP交换,让它们同时运行,因为会话是双向的!如果只欺骗网关虽然也能达到我们这一节的目的,但那样做不利于以后的抓包分析!(如果只是想要进行断网攻击的话可以只劫持一方,节省资源)
这里受害者的ip是我通过分析nmap的结果,选择的一台手机设备
进行到这一步,受害者与网关的连接已经被我们劫持了,准确地说是受害者被我们“断网”了。
为什么呢?不是说好了劫持么,网都断了还劫持什么啊?
别着急,之所以“断网”了,是因为我们还没开启Linux的路由转发,开启路由转发的命令如下:
echo 1 > /proc/sys/net/ipv4/ip_forward
六、为所欲为!(截获受害者的图片)
到此,我们已经代理了受害者与网关之间的所有流量!我们已经可以为所欲为了!
打个比方:受害者买了个新的棒棒糖,我们可以先舔一口!受害者去吃饭,我们可以把他的饭都抢光,然后换成垃圾给他吃!受害者处了个女朋友,我们可以~咳咳咳…这种情况我们暂时还做不了什么,因为仅仅像我们这样代理,是无法截获到通过非对称加密后的数据的。但不要着急,俗话说的好:“道高一尺,魔高一丈!正不胜邪!” 本人将在下一章教大家怎么破解非对称加密!(非对称加密就是公私钥加密,是当今防治中间人截获数据的主要手段,具体内容请读者自行百度,在此不做赘述)
在此,笔者先教大家一个比较实用且好玩的东西(像盗取密码什么的,在以后的章节会讲),那就是截获图片,输入命令
driftnet -i eth0(这里为你的网卡名称)
如果你想把截获的图片存起来的话,可以用这个命令:
driftnet -a -d 目录
七、结束语
通过arp欺骗的方式进行网关劫持其实是有一些弊端的:
- 整个局域网由于充斥了大量arp确认包,所以导致网络延迟增高
- 360安全卫士有着arp防欺骗并反向追踪攻击者的功能(默认配置下不开启)
- 对于arp静态绑定的设备无效
- 经本人亲测,有一些交换机(其实也就是家用路由器,但是在这种网络拓扑中起交换功能)有着某种防御机制,如果我们的设备在短时间内发送了太多的arp确认包,它会自动断开我们的连接,并在一定时间内不允许我们接入!(重新修改mac地址可以略过这段时间)
- 对于某些手机,虽然劫持能够成功,但断网攻击无效。笔者猜测它们可能是有一种缓存机制,在arp更新后,如果网关新的mac地址无效,那么就继续用之前的mac地址
至此,本章内容全部写完,如果有问题的话,可以加笔者 QQ:352671669
最后,请各位读者不要使用本博客内的知识做违法的事,本博客只从理论上对技术进行讲解,本人对使用这些知识而导致的一切后果,不承担任何法律责任。请大家文明上网,远离网络非法行为!
更多推荐
所有评论(0)