1. 程式人生 > >局域網攻擊

局域網攻擊

流媒體視頻 ip地址分配 思維導圖 gid root權限 刷新 連接 tro 出現

今天,我們來講解如何對小型Wi-Fi局域網發動網絡攻擊??

我們將嚴格按照下述局域網拓撲圖展開網絡攻防實踐

環境:一臺iPad,手機??,一臺筆記本電腦??(需要裝兩臺虛擬機),一個家用無線路由器

軟件:VMware Fusion11.0.0 ,win7的iOS鏡像,最新版本的Kali Linux 攻擊機(點此搭建虛擬環境)

要求:所有終端設備,均聯入CMCC-yXz3的Wi-Fi熱點網絡,使其處於同一局域網內,各設備IP地址分配如下

技術分享圖片

同一Wi-Fi局域網中的終端設備的流量轉發請求為廣播??模式,方便kali linux監聽和發動網絡攻擊??

確認01:MacBook Pro的IP地址為192.168.1.2,網關:192.168.1.1 ,廣播地址:192.168.1.255

技術分享圖片 技術分享圖片

確認02: Kali Linux 攻擊機的IP地址為192.168.1.3 ,網關:192.168.1.1 ,廣播地址:192.168.1.255

技術分享圖片 技術分享圖片

確認03: win7虛擬機的IP地址為192.168.1.4 ,網關:192.168.1.1 ,廣播地址:192.168.1.255

技術分享圖片 技術分享圖片

對於手機和平板,我們不對IP地址做要求,直接按照DHCP自動分配即???,主要是對發起網絡攻擊的主機IP地址要固定,方便木馬程序編寫。

技術分享圖片 技術分享圖片



前言

技術分享圖片

上面這張圖??,是我們這一周要玩的所有網絡攻防技術,每一點均有實戰!!!



DAY 1 使用Kali Linux 中的Ettercap發動攻擊

技術分享圖片

01 Ettercap權限提升為root用戶權限

打開/etc/ettercap/etter.conf, 將ec_uid,ec_gid的值修改為0(原本為65534),代表root權限運行Ettercap

技術分享圖片

02 Ettercap斷網攻擊(命令行模式,我們後期再介紹圖形化攻擊模式)

首先,我們通過密碼爆破手段,使Kali Linux攻擊機連入CMCC-yXz3這個Wi-Fi熱點網絡,現在的我們還不清楚該網絡的拓撲情況,我們使用ifconfig命令查看kali linux攻擊機連入的CMCC-yXz3網絡的具體情況。根據返回結果可知,我們的攻擊機IP地址為192.168.1.3 廣播地址為 192.168.1.255 。(一般連入Wi-Fi網絡後,我們可以要求路由器按照我們的需求分配特定的IP地址給我們)

技術分享圖片

其次,根據上圖反饋結果,我們確定該Wi-Fi網絡的網關為192.168.1.1(一般家庭路由器會把第一位IP地址設置為網關),我們使用fping -asg 192.168.1.0/24 命令,查看該Wi-Fi熱點網絡裏面的IP地址分配情況,結果如下:

技術分享圖片 技術分享圖片

再者,根據嗅探結果可知,在192.168.1.0/24網段內,有五臺活躍主機,其中192.168.1.3是我們自己的kali攻擊機,192.168.1.1為網關,還有.2/.6/.7三臺設備,我們不知道它們是什麽(但是根據我們開頭的拓撲圖,我們知道,.2是MacBook pro , .6是iPad ,.7 是huiwei mate8 手機 ),還有win7和樂視手機我們沒有嗅探出來,可能此時沒有訪問互聯網,所以我們嗅探不到,但是我們知道,有五臺活躍設備。(理論上,我們可以對該局域網段內250多臺聯網設備發動網絡攻擊,如果是校園網,公司內網,還包括數據庫服務器,文件服務器,攻擊這些存在法律風險,請慎重!!

第四,我們輸入命令arpspoof -h,查看斷網攻擊工具的命令格式: arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host

root@kali:~# arpspoof -h
Version: 2.4
Usage: arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host

(arpspoof 是Ettercap其中的一個功能)

根據命令,我們對192.168.1.7(huawei mate 8)發起斷網攻擊,其中 -i 後面填你的網卡eth0,-t 後面的第一個IP地址是倒黴蛋的,第二個是網關。

攻擊原理:我們冒充網關,讓mate8手機把流量轉發到我們kali攻擊機來,但是我們不把它的流量請求轉發給真正的網關,所以手機就斷網了

技術分享圖片

可以看到 ,攻擊前,我的mate8手機是可以刷抖音的,攻擊中,我刷不了抖音,視頻加載4分鐘加載不出來,按control+c 停止攻擊。

(過了一會,huawei把我的互聯網訪問模式從Wi-Fi自動切換到數據,我才重新刷到抖音視頻)

技術分享圖片 技術分享圖片

根據命令,我們對iPad(僅Wi-Fi模式,沒有卡槽,只能連Wi-Fi)192.168.1.6發起斷網攻擊(流量劫持且不轉發)

技術分享圖片

可以看到,攻擊前,我的iPad還可以刷虎牙視頻,攻擊中,網絡線路出現故障;第二次攻擊前iPad可以訪問淘寶,流量劫持後,刷新3分鐘,還是無法打開淘寶主頁。

技術分享圖片 技術分享圖片

技術分享圖片 技術分享圖片

PS. 個人覺得流量劫持對於訪問動態網頁的效果很明顯,但是對於流媒體視頻的攔截不完全,有時候你發動攻擊後,因為緩存,還是可以斷斷續續刷視頻的。另外,對於想阻止某些人類在雙11剁手的,這項攻擊完全夠用了!

03 Ettercap圖片嗅探

例如,你想知道隔壁舍友夜深人靜時用手機看啥,你想知道樓上住的妹紙的手機相冊裏面的圖片,你想知道你員工上班??時,有木有用公司電腦??幹自己的私活,那下面這項攻擊很適合你(前提,同一局域網內)

首先,我們通過密碼爆破手段,使Kali Linux攻擊機連入CMCC-yXz3這個Wi-Fi熱點網絡,現在的我們還不清楚該網絡的拓撲情況,我們使用arp -a 命令(之前fping命令嗅探不出win7虛擬機,現在我們用arp來探索網絡,只要聯網的主機,都會回復我們的arp請求,網絡底層協議強制規定要回復),來探索網絡拓撲情況,根據反饋結果,我們知道,除我們自己的kali攻擊機外,還有四臺設備(.2/.4/.6/.7),給出的網關是192.168.1.1 它們都連接到網卡eth0

技術分享圖片

其次,我們對IP地址為192.168.1.4(win7虛擬機)的設備發起流量劫持的攻擊,但是這次我們幫它把流量轉發到真正的網關,換句話,我們要求win7的流量請求經過我們kali攻擊機後,在轉發到網關給互聯網上的服務器。

root@kali:~# arpspoof -i eth0 -t 192.168.1.4 192.168.1.1                      #第一條命令
root@kali:~# echo 1 >/proc/sys/net/ipv4/ip_forward                            #第二條命令

root@kali:~# driftnet -i eth0 -b -a -d /root/ls #第三條命令

第一條命令,代表劫持192.168.1.4主機的流量,第二條命令,代表把劫持的流量轉發到網關(另外開一個窗口)

技術分享圖片 技術分享圖片

第三條命令,代表把經過我們kali攻擊機的win7的流量解析出來,只解析圖片格式的信息,然後將解析出來的圖片保存到/root/ls/ 文件夾裏面(再開第三個窗口)

技術分享圖片

三條命令執行後,相當於我們同步知道win7虛擬機在瀏覽什麽圖片信息。

此時,win7虛擬機上在瀏覽的網頁圖片信息??

技術分享圖片

我的kali linux 攻擊機上獲取到的win7瀏覽記錄??

技術分享圖片

如果你想嗅探整個Wi-Fi網絡上所有活躍主機的圖片瀏覽信息??,那我們把第一條命令換成如下命令,其他不變。

其中, /// /// 代表監聽劫持Wi-Fi網絡???所有主機流量信息

root@kali:~# ettercap -i eth0 -Tq -M  arp:remote /// ///

技術分享圖片

所有命令中涉及的參數,我以思維導圖的形式給出具體解釋!!!!(點此下載)

局域網攻擊