提交 aa0114cc 编写于 作者: W wizardforcel

9.5~9.6

上级 5fcf173b
......@@ -324,3 +324,77 @@ WPA(无线保护访问)于 2003 年诞生,并且为保护无线网络和
### 工作原理
这个秘籍中,我们使用了 Gerix 来创建伪造接入点。创建伪造接入点是一个非常好的方式,来收集没有防备用户的信息。原因是,对于受害者来说,它们表现为正常的接入点,所欲会使它被用户信任。使用 Gerix,我们可以只通过几次点击来自动化创建和设置伪造接入点。
## 9.5 URL 流量操纵
这个密集中,我们会进行 URL 流量操纵攻击。URL 流量操纵非常类似于中间人攻击,因为我们会让去往互联网的流量首先通过我们的机器。我们使用 ARP 毒化来执行这个攻击。ARP 毒化是一种技巧,让我们能够在局域网中发送欺骗性的 ARP 信息给受害者。我们会使用 arpspoof 来执行这个秘籍。
### 操作步骤
让我们开始进行 URL 流量操纵。
1. 打开终端窗口并执行下面的命令,来配置 IP 表使我们能够劫持流量:
```
sudo echo 1 >> /proc/sys/net/ipv4/ip_forward
```
2. 下面,我们启动 arpspoof 来毒化从受害者主机到默认网关的流量。这个例子中,我们在局域网中使用 Windows 7 主机,地址为` 192.168.10.115`。Arpspoof 有一些选项,包括:
+ `-i`允许我们选择目标接口。这里我们选择`wlan0`。
+ `-t`允许我们指定目标。
> 整个命令的语法是`arpspoof –i [interface] –t [target IP address] [destination IP address]`。
```
sudo arpspoof –i wlan0 -t 192.168.10.115 192.168.10.1
```
3. 接着,我们执行另一个 arpspoof 命令,它会从上一个命令的目的地(这里是默认网关)取回流量,并使流量经过我们的 Kali 主机。这个例子中,我们的 IP 地址是` 192.168.10.110`
```
sudo arpspoof –i wlan0 -t 192.168.10.1 192.168.10.110
```
这就结束了。
### 工作原理
这个秘籍中,我们使用 arpspoof 通过 ARP 毒化来操纵受害者主机到路由器之间的流量,使其通过我们的 Kali 主机。一旦流量被重定向,我们就可以对受害者执行其它攻击,包括记录键盘操作,跟踪浏览的网站,以及更多。
## 9.6 端口重定向
这个秘籍中,我们使用 Kali 来进行端口重定向,也叫做端口转发或端口映射。端口重定向涉及到接收发往某个端口,比如 80 的数据包,并把它重定向到不同的端口上,比如 8080。执行这类攻击的好处很多,因为你可以将安全的端口重定向为非安全的端口,或者将流量重定向到特定的设备的特定端口,以及其它。
### 操作步骤
让我们开始进行端口重定向/转发。
1. 打开终端窗口并执行下列命令来配置 IP 表,使我们能够劫持流量:
```
Sudo echo 1 >> /proc/sys/net/ipv4/ip_forward
```
2. 下面,我们启动 arpspoof 来毒化去往默认网关的流量。这个例子中,默认网关的 IP 地址为 ` 192.168.10.1`。Arpspoof 有一些选项,包括:
+ `-i`允许我们选择目标接口。这里我们选择`wlan0`。
> 整个命令的语法是`arpspoof –i [interface] [destination IP address]`。
```
sudo arpspoof –i wlan0 192.168.10.1
```
3. 接着,我们执行另一个 arpspoof 命令,它会从上一个命令的目的地(这里是默认网关)取回流量,并使流量经过我们的 Kali 主机。这个例子中,我们的 IP 地址是` 192.168.10.110`
```
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
```
这就结束了。
### 工作原理
这个秘籍中,我们使用 arpspoof 通过 ARP 毒化和 IPTables 路由,将网络上发到端口 80 的流量重定向到 8080。执行这类攻击的好处很多,因为你可以将安全的端口重定向为非安全的端口,或者将流量重定向到特定的设备的特定端口,以及其它。
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册