Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenDocCN
kali-linux-cookbook-zh
提交
aa0114cc
K
kali-linux-cookbook-zh
项目概览
OpenDocCN
/
kali-linux-cookbook-zh
通知
2
Star
3
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
K
kali-linux-cookbook-zh
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
前往新版Gitcode,体验更适合开发者的 AI 搜索 >>
提交
aa0114cc
编写于
10月 04, 2016
作者:
W
wizardforcel
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
9.5~9.6
上级
5fcf173b
变更
1
隐藏空白更改
内联
并排
Showing
1 changed file
with
74 addition
and
0 deletion
+74
-0
ch9.md
ch9.md
+74
-0
未找到文件。
ch9.md
浏览文件 @
aa0114cc
...
...
@@ -324,3 +324,77 @@ WPA(无线保护访问)于 2003 年诞生,并且为保护无线网络和
### 工作原理
这个秘籍中,我们使用了 Gerix 来创建伪造接入点。创建伪造接入点是一个非常好的方式,来收集没有防备用户的信息。原因是,对于受害者来说,它们表现为正常的接入点,所欲会使它被用户信任。使用 Gerix,我们可以只通过几次点击来自动化创建和设置伪造接入点。
## 9.5 URL 流量操纵
这个密集中,我们会进行 URL 流量操纵攻击。URL 流量操纵非常类似于中间人攻击,因为我们会让去往互联网的流量首先通过我们的机器。我们使用 ARP 毒化来执行这个攻击。ARP 毒化是一种技巧,让我们能够在局域网中发送欺骗性的 ARP 信息给受害者。我们会使用 arpspoof 来执行这个秘籍。
### 操作步骤
让我们开始进行 URL 流量操纵。
1.
打开终端窗口并执行下面的命令,来配置 IP 表使我们能够劫持流量:
```
sudo echo 1 >> /proc/sys/net/ipv4/ip_forward
```
2.
下面,我们启动 arpspoof 来毒化从受害者主机到默认网关的流量。这个例子中,我们在局域网中使用 Windows 7 主机,地址为
` 192.168.10.115`
。Arpspoof 有一些选项,包括:
+ `-i`允许我们选择目标接口。这里我们选择`wlan0`。
+ `-t`允许我们指定目标。
> 整个命令的语法是`arpspoof –i [interface] –t [target IP address] [destination IP address]`。
```
sudo arpspoof –i wlan0 -t 192.168.10.115 192.168.10.1
```
3.
接着,我们执行另一个 arpspoof 命令,它会从上一个命令的目的地(这里是默认网关)取回流量,并使流量经过我们的 Kali 主机。这个例子中,我们的 IP 地址是
` 192.168.10.110`
。
```
sudo arpspoof –i wlan0 -t 192.168.10.1 192.168.10.110
```
这就结束了。
### 工作原理
这个秘籍中,我们使用 arpspoof 通过 ARP 毒化来操纵受害者主机到路由器之间的流量,使其通过我们的 Kali 主机。一旦流量被重定向,我们就可以对受害者执行其它攻击,包括记录键盘操作,跟踪浏览的网站,以及更多。
## 9.6 端口重定向
这个秘籍中,我们使用 Kali 来进行端口重定向,也叫做端口转发或端口映射。端口重定向涉及到接收发往某个端口,比如 80 的数据包,并把它重定向到不同的端口上,比如 8080。执行这类攻击的好处很多,因为你可以将安全的端口重定向为非安全的端口,或者将流量重定向到特定的设备的特定端口,以及其它。
### 操作步骤
让我们开始进行端口重定向/转发。
1.
打开终端窗口并执行下列命令来配置 IP 表,使我们能够劫持流量:
```
Sudo echo 1 >> /proc/sys/net/ipv4/ip_forward
```
2.
下面,我们启动 arpspoof 来毒化去往默认网关的流量。这个例子中,默认网关的 IP 地址为
` 192.168.10.1`
。Arpspoof 有一些选项,包括:
+ `-i`允许我们选择目标接口。这里我们选择`wlan0`。
> 整个命令的语法是`arpspoof –i [interface] [destination IP address]`。
```
sudo arpspoof –i wlan0 192.168.10.1
```
3.
接着,我们执行另一个 arpspoof 命令,它会从上一个命令的目的地(这里是默认网关)取回流量,并使流量经过我们的 Kali 主机。这个例子中,我们的 IP 地址是
` 192.168.10.110`
。
```
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
```
这就结束了。
### 工作原理
这个秘籍中,我们使用 arpspoof 通过 ARP 毒化和 IPTables 路由,将网络上发到端口 80 的流量重定向到 8080。执行这类攻击的好处很多,因为你可以将安全的端口重定向为非安全的端口,或者将流量重定向到特定的设备的特定端口,以及其它。
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录