中间人攻击

这篇具有很好参考价值的文章主要介绍了中间人攻击。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)

是指攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方 直接对话,但事实上整个会话都被攻击者完全控制。在中间人攻击中,攻击者可以拦截通讯双方的通话并插入新的内容。中间人攻击是一个(缺乏)相互认证的攻击。大多数的加密协议都专门加入了一些特殊的认证方法以阻止中间人攻击。例如,SSL协议可以验证参与通讯的一方或双方使用的证书是否是由权威的受信 任的数字证书认证机构颁发,并且能执行双向身份认证。
中间人攻击虚拟机做实验
搭建局域网需要用到交换机,但是我们可以利用VMware虚拟机来模拟搭建局域网,因为VMware中自己就配置了虚拟交换机,图中VMnet1-VMnet19都是交换机,比如我们开了三台虚拟机,将这三台虚拟机的网络适配器中全部设置成自定义特定虚拟网络中的VMnet1,那么这三台虚拟机则处在了同一局域网中。
注意:VMnet0是真实网络中的交换机(路由器),将虚拟机的网络模式更改为VMnet0时,此台虚拟机则将连接真实网络,和原主机处于同一网段中。
中间人攻击
ARP协议
ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。其作用是在以太网环境中,数据的传输所依懒的是MAC地址而非IP地址(交换机只能认识MAC地址),而将已知IP地址转换为MAC地址的工作是由ARP协议来完成的。

在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。

ARP转发模式
中间人攻击当主机A向主机B中发送IP数据报时,会现在ARP缓存表中查看是否有主机B的ip地址,若有,就在ARP高速缓存中查出对应的MAC地址,将MAC地址写入MAC帧,然后通过局域网将MAC帧发往硬件地址。
如果查询不到主机B的IP地址,具体会做以下几件事:
1、ARP进程在本局域网广播一个ARP请求分组
2、本局域网的所有主机上方陨星的ARP进程都会收到此ARP请求分组
3、主机B的ip地址与ARP请求的一致,就收下这个ARP请求,并向主机A发送ARP相应分组,并在这个相应分组中写入自己的硬件地址。其他主机会丢弃这个ARP请求
4、主机A收到主机B的ARP响应后,就在其ARP高速缓存中写入主机B的IP地址到硬件地址的映射。

ARP协议漏洞点

当A发送ARP广播请求后,B黑客和C小白都可以做出应答,B使用ARP攻击工具发送冒充C的应答,此时ARP缓存表会以谁的数据报后到达则存储谁的MAC地址,B会一直发送数据报从而欺骗APR缓存表,使得A发送给C的报文会从B流过。
也就是攻击人通过发送虚假的ARP应答实现ARP投毒!而受害人没有办法进行身份(真伪)验证。

实验

准备环境:虚拟机要一台Kali,一台Windows7客户机,一台Windows2003服务器。将三台虚拟机全部配置在同一个网段上
配置:在windows2003搭建IIS平台,并配置asp靶场
源码可以用这个:https://down.chinaz.com/soft/25923.htm

1.在Windows2003中的管理工具里打开IIS管理器
中间人攻击先将IIS中的默认网站停止(右击有显示停止)中间人攻击
再右击网站文件夹,点击新建网站
中间人攻击
下一步
中间人攻击
添加个名称,例如test,下一步

中间人攻击
分配IP地址,下一步
中间人攻击
将网站源码解压好保存在自己设定的目录中,点击浏览选择源码目录,下一步
中间人攻击
将图中打勾的都选上,下一步
中间人攻击
完成
中间人攻击
此时还打不开网站,需要将网站的首页设置好,也就是Index.asp文件设置好
右击test(之间的描述名称),点击属性
中间人攻击
进入属性后,找到“文档”,点击添加源码中的首页文件
中间人攻击
到这里只能访问首页,还无法访问该网站其他页面,所以我们继续在属性中点击主目录,点击下面的配置
中间人攻击
点击配置后弹出的窗口点击“选项”,勾选“启用父路径”,确定即可

中间人攻击最后还需要去“Web服务扩展”中将“Active Server Pages”设置成“允许”
中间人攻击

这是去Windows7中浏览器访问Windows2003的局域网内IP地址192.168.0.105,网站可以正常访问
中间人攻击通过源码中的安装说明可以看到后台管理员登录地址,账号,密码,认证码等信息
中间人攻击
访问后台登录地址,到这里网站环境搭建好了。
中间人攻击
再去配置好Windows2003的FTP环境,同样是在IIS管理器中,打开FTP站点文件夹
中间人攻击

右击默认FTP站点,进入属性
中间人攻击
这里有个关键知识点,就是IIS中FTP的站点目录位置是在“C:\intpub\ftproot”中,经常会有面试官问到该问题
中间人攻击
我们在计算机中去找到该文件夹,并在其中创建任意文件
中间人攻击
在windows7中用FTP去访问Windows2003中刚创建的文件,可以访问成功
中间人攻击
如果将Window2003FTP属性中的“安全账户”的“允许匿名连接”前的勾去掉,那么就需要该服务器的账户密码去连接FTP了
中间人攻击
这里额外学习一个黑客必备命令窗口指令:
“net user” 查看此计算机的用户名
“net user 用户名 密码 /add” 添加一个用户 如“net user Hades 123456 /add”就是添加一个Hades用户,密码为123456
中间人攻击

现在再从windows7使用FTP访问Windows2003则需要输入账号密码了
中间人攻击
到这里所有环境已经搭建完成,可以打开Kali Linux了
在Kali中搜索“Ettercap”这款工具
中间人攻击
打开是这个样子中间人攻击
默认设置了eth0网卡监听,直接点击上方的“√”,开始监听
中间人攻击分别点击左上方圈出的两个键,搜集处网段中的主机Host
中间人攻击
将目标主机windows7设置为Target1
中间人攻击
Windows2003设置为Target2
中间人攻击
点击右上方的MITM按钮,设置arp poisoning…,开始arp欺骗

中间人攻击
中间人攻击
在Windows7中,打开cmd输入“arp -a”指令打开arp缓存表,发现有两个相同MAC地址的IP,说明已经欺骗成功
中间人攻击
在Windows7中ftp访问Windows2003
中间人攻击
登录FTP的账号密码已经被劫持
中间人攻击
同样登录http也被劫持
中间人攻击中间人攻击

复现完成!文章来源地址https://www.toymoban.com/news/detail-440200.html

到了这里,关于中间人攻击的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • HTTPS连接过程中的中间人攻击

    https协议就是http+ssl/tls协议,如下图所示为其连接过程: HTTPS连接的整个工程如下: https请求:客户端向服务端发送https请求; 生成公钥和私钥:服务端收到请求之后,生成公钥和私钥。公钥相当于是锁,私钥相当于是钥匙,只有私钥才能够打开公钥锁住的内容; 返回公钥:

    2024年02月15日
    浏览(121)
  • 【每天学习一点新知识】中间人攻击是什么

    目录 中间人攻击介绍  中间人攻击原理 1. ARP欺骗 2. DNS欺骗 防御方法   中间人攻击(man-in-the-middle attack, abbreviated to MITM),顾名思义,就是攻击者躲在通信双方之间,窃听甚至篡改通信信息,而这个攻击是不可见的,通信双方并不知道消息已经被截获甚至篡改了。 这个图片很

    2024年02月09日
    浏览(43)
  • 网络安全 中间人攻击-ARP欺骗 工具:Cain

    两台虚拟机:A和B,A中有工具Cain A是攻击机, B是靶机 首先,在B中使用cmd查看IP地址,注意网关 再查看B的ARP表 都查看完之后,回带有工具的虚拟机A中,打开Cain 下面开始在Cain中进行ARP毒化: 开启监听 开始嗅探: Sniffer——先清除以前的记录——添加扫描列表——选择目标,

    2024年02月06日
    浏览(46)
  • 安全攻防实战丨如何预防利用中间人攻击进行小程序刷分

    本文分享自华为云社区《【安全攻防】深入浅出实战系列专题-利用中间人攻击进行小程序刷分》,作者: MDKing 。 中间人攻击(Man-in-the-middle attack,简称MITM)是攻击者在进行网络通信的双方中间,分别与两端建立独立的联系,并进行数据嗅探甚至篡改,而通信的双方却对中

    2024年02月08日
    浏览(35)
  • HTTPS——HTTPS如何加密数据,“证书“为什么可以应对 “中间人攻击“

    本人是一个普通程序猿!分享一点自己的见解,如果有错误的地方欢迎各位大佬莅临指导,如果你也对编程感兴趣的话,互关一下,以后互相学习,共同进步。这篇文章能够帮助到你的话,劳请大家点赞转发支持一下! HTTPS 也是一个应用层协议, 是在 HTTP 协议的基础上引入了一个加

    2024年02月15日
    浏览(48)
  • Diffie-Hellman协议中间人攻击方法及协议改进(网络空间安全实践与设计)

    资源下载地址:https://download.csdn.net/download/sheziqiong/85628255 资源下载地址:https://download.csdn.net/download/sheziqiong/85628255 第一阶段:Diffie-Hellman 协议的实现 客户端与服务器之间通过 TCP Socket 通信; 客户端与服务器之间通过 Diffie-Hellman 协议协商出对称密钥; 客户端使用协商出的对

    2024年02月07日
    浏览(46)
  • 浅谈HTTP 和 HTTPS (中间人问题)

    前言 由于之前的文章已经介绍过了HTTP , 这篇文章介绍 HTTPS 相对于 HTTP 做出的 改进 开门见山: HTTPS 是对 HTTP 的加强版 主要是对一些关键信息 进行了 加密 公钥 + 明文 = 密文 密文 + 公钥 = 明文 举个例子就好比 小区邮箱 提供一把锁(公钥,是给邮递员的) ,和一把钥匙(私钥

    2024年03月20日
    浏览(51)
  • Android 14 rook替代Postern进行中间人抓包

    先来解释下,为什么用Postern而不用fd,fd属于代理抓包。Postern属于是模拟出来一张虚拟网卡抓包。性质不一样,所以害怕大哥问我。我就先放在这里 在Android 14及之前的版本中,常用的中间人抓包方案是使用Charles结合Postern VPN。然而,在Android 14上,直接安装Postern软件可能无法

    2024年02月06日
    浏览(40)
  • 使用Java实现HTTP代理服务器:为你当个“中间人“

    在互联网世界里,代理服务器就像是一个\\\"中间人\\\",帮助客户端和服务器之间传递信息。那么,如果你想用Java实现一个代理服务器,该怎么做呢?下面就带你走进这个有趣的\\\"中间人\\\"世界! 首先,我们需要了解代理服务器的工作原理。简单来说,当一个客户端向代理服务器发

    2024年02月19日
    浏览(55)
  • [Samba Linux挂载 异常]Refer to the mount.cifs(8) manual page (e.g. man mount.cifs)

    报错信息如下 应该是命令的参数位置不对,调整后为:

    2024年02月08日
    浏览(57)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包