实现了我多年的愿望.

DNS劫持

暑假的时候看见ljy大佬qq空间里发了个黑掉酒店摄像头的说说,

当时非常震撼, 也特别想学.

wyz学长告诉我说很可能是通过中间人攻击的手段实现的(现在看来确实很有可能), 推荐我学习下ettercap的使用方法.

当时为了做到这点, 我用了好几天的时间来尝试,

从 Kali 到 Windows,
从 虚拟机 到 物理机,
从 NAT 模式到 桥接模式,
从 卸载 到 重新安装,
从 搜百度 到 查谷歌,
从 虚拟机崩溃 到 我本人崩溃 …

反正就是好几天没干别的就鼓捣这玩意儿了,

后来 yw老哥 在社团宣讲的时候演示了相关的技术, 遂找他问了问, 说是有可能是网卡的问题, 咱也不管是不是吧, 反正最后我是信了.

这不今天的新网卡(某宝二十多买的)到了, 迫不及待的尝试我期待已久的中间人攻击.

环境

  • 路由器(以下所有设备均连接至此) :
    • 手机热点 :
      ip : 192.168.43.1
  • 攻击机 :
    • Vmware 虚拟机 :
      操作系统 : Kali
      ip : 192.168.43.214
  • 攻击目标 :
    • 物理机:(目标A)
      操作系统 : Windows
      ip : 192.168.43.170
    • 手机 :(目标B)
      操作系统 : Android
      ip : 192.168.43.1

测试的目标是通过中间人攻击(arp欺骗)来实现监视 A 所浏览的图片.

步骤

  1. 开启数据包转发
1
echo 1 > /proc/sys/net/ipv4/ip_forward

这一步非常重要!

我当初认为数据包的转发是由软件 ettercap 完成的,

但是在百度上无意间看到是操作系统完成的,.

如果不开启这个的话, 被攻击的设备将无法连接网络, 没法进一步攻击.

(当初因为这个浪费不少时间)

  1. 启动 ettercap

    1
    ettercap -G
  2. 选择 sniff-Unified, 这里选择我们的网卡wlan0,然后点击OK

  3. 点击Hosts, 首先选择Scan for hosts, 扫描一下局域网里面主机, 然后我们在点击Hosts里面的Hosts list. 正常情况下会出现至少我刚才提到的两个ip地址. (既然这么说就有不正常情况, 有时候会扫不出刚才的ip, 原因不明)

  4. A 的地址加入到 target1, B 的地址加入到 target2.

  5. 选择Mitm-ARP poisoning.

  6. 选择Sniff remote connections, 最后Start.

  7. 开启新的shell, 启动 driftnet,

    1
    driftnet -i wlan0

这时, 当 A 浏览图片时, Kali 上就会出现那些图片.

爽~~

TODO

  • 有时间可以尝试偷偷监听室友们的, 看看能不能做到不被发现的完成目的,
    想想就刺激.

  • 尝试截获其它的数据, 包括但不限于视频流, 各种密码.

  • DNS污染, 将所有的http请求都解析到我的博客网址.

要不是现在已经半夜一点了, 真想现在就试试.

然而明天又一天课, MD, 睡觉了.