今天,我們來講解如何對小型Wi-Fi局域網發動網絡攻擊📴 我們將嚴格按照下述局域網拓撲圖展開網絡攻防實踐 環境:一台iPad,手機📱,一台筆記本電腦💻(需要裝兩台虛擬機),一個家用無線路由器 軟件:VMware Fusion11.0.0 ,win7的iOS鏡像,最新版本的Kali Linux 攻擊機(點此搭建虛擬環境) 要求:所有終端設備,均聯入CMCC-yXz3的Wi-Fi熱點網絡,使其處於同一局域網內,各設備IP地址分配如下
同一Wi-Fi局域網中的終端設備的流量轉發請求為廣播📢模式,方便kali linux監聽和發動網絡攻擊🔧
確認01:MacBook Pro的IP地址為192.168.1.2,網關:192.168.1.1 ,廣播地址:192.168.1.255
確認02: Kali Linux 攻擊機的IP地址為192.168.1.3 ,網關:192.168.1.1 ,廣播地址:192.168.1.255
確認03: win7虛擬機的IP地址為192.168.1.4 ,網關:192.168.1.1 ,廣播地址:192.168.1.255
對於手機和平板,我們不對IP地址做要求,直接按照DHCP自動分配即🉑️,主要是對發起網絡攻擊的主機IP地址要固定,方便木馬程序編寫。
前言
上面這張圖👆,是我們這一周要玩的所有網絡攻防技術,每一點均有實戰!!!
DAY 3 使用Kali Linux 中的Ettercap發動攻擊
01 Ettercap權限提升為root用戶權限
打開/etc/ettercap/etter.conf, 將ec_uid,ec_gid的值修改為0(原本為65534),代表root權限運行Ettercap
02 Ettercap斷網攻擊(命令行模式,我們后期再介紹圖形化攻擊模式)
首先,我們通過密碼爆破手段,使Kali Linux攻擊機連入CMCC-yXz3這個Wi-Fi熱點網絡,現在的我們還不清楚該網絡的拓撲情況,我們使用ifconfig命令查看kali linux攻擊機連入的CMCC-yXz3網絡的具體情況。根據返回結果可知,我們的攻擊機IP地址為192.168.1.3 廣播地址為 192.168.1.255 。(一般連入Wi-Fi網絡后,我們可以要求路由器按照我們的需求分配特定的IP地址給我們)
其次,根據上圖反饋結果,我們確定該Wi-Fi網絡的網關為192.168.1.1(一般家庭路由器會把第一位IP地址設置為網關),我們使用fping -asg 192.168.1.0/24 命令,查看該Wi-Fi熱點網絡里面的IP地址分配情況,結果如下:
再者,根據嗅探結果可知,在192.168.1.0/24網段內,有五台活躍主機,其中192.168.1.3是我們自己的kali攻擊機,192.168.1.1為網關,還有.2/.6/.7三台設備,我們不知道它們是什么(但是根據我們開頭的拓撲圖,我們知道,.2是MacBook pro , .6是iPad ,.7 是huiwei mate8 手機 ),還有win7和樂視手機我們沒有嗅探出來,可能此時沒有訪問互聯網,所以我們嗅探不到,但是我們知道,有五台活躍設備。(理論上,我們可以對該局域網段內250多台聯網設備發動網絡攻擊,如果是校園網,公司內網,還包括數據庫服務器,文件服務器,攻擊這些存在法律風險,請慎重!!)
第四,我們輸入命令arpspoof -h,查看斷網攻擊工具的命令格式: arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
root@kali:~# arpspoof -h Version: 2.4 Usage: arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
(arpspoof 是Ettercap其中的一個功能)
根據命令,我們對192.168.1.7(huawei mate 8)發起斷網攻擊,其中 -i 后面填你的網卡eth0,-t 后面的第一個IP地址是倒霉蛋的,第二個是網關。
攻擊原理:我們冒充網關,讓mate8手機把流量轉發到我們kali攻擊機來,但是我們不把它的流量請求轉發給真正的網關,所以手機就斷網了
可以看到 ,攻擊前,我的mate8手機是可以刷抖音的,攻擊中,我刷不了抖音,視頻加載4分鍾加載不出來,按control+c 停止攻擊。
(過了一會,huawei把我的互聯網訪問模式從Wi-Fi自動切換到數據,我才重新刷到抖音視頻)
根據命令,我們對iPad(僅Wi-Fi模式,沒有卡槽,只能連Wi-Fi)192.168.1.6發起斷網攻擊(流量劫持且不轉發)
可以看到,攻擊前,我的iPad還可以刷虎牙視頻,攻擊中,網絡線路出現故障;第二次攻擊前iPad可以訪問淘寶,流量劫持后,刷新3分鍾,還是無法打開淘寶主頁。
虎牙直播
淘寶界面
PS. 個人覺得流量劫持對於訪問動態網頁的效果很明顯,但是對於流媒體視頻的攔截不完全,有時候你發動攻擊后,因為緩存,還是可以斷斷續續刷視頻的。另外,對於想阻止某些人類在雙11剁手的,這項攻擊完全夠用了!
03 Ettercap圖片嗅探
例如,你想知道隔壁舍友夜深人靜時用手機看啥,你想知道樓上住的妹紙的手機相冊里面的圖片,你想知道你員工上班💼時,有木有用公司電腦💻干自己的私活,那下面這項攻擊很適合你(前提,同一局域網內)
首先,我們通過密碼爆破手段,使Kali Linux攻擊機連入CMCC-yXz3這個Wi-Fi熱點網絡,現在的我們還不清楚該網絡的拓撲情況,我們使用arp -a 命令(之前fping命令嗅探不出win7虛擬機,現在我們用arp來探索網絡,只要聯網的主機,都會回復我們的arp請求,網絡底層協議強制規定要回復),來探索網絡拓撲情況,根據反饋結果,我們知道,除我們自己的kali攻擊機外,還有四台設備(.2/.4/.6/.7),給出的網關是192.168.1.1 它們都連接到網卡eth0
其次,我們對IP地址為192.168.1.4(win7虛擬機)的設備發起流量劫持的攻擊,但是這次我們幫它把流量轉發到真正的網關,換句話,我們要求win7的流量請求經過我們kali攻擊機后,在轉發到網關給互聯網上的服務器。
root@kali:~# arpspoof -i eth0 -t 192.168.1.4 192.168.1.1 #第一條命令
root@kali:~# echo 1 >/proc/sys/net/ipv4/ip_forward #第二條命令
root@kali:~# driftnet -i eth0 -b -a -d /root/ls #第三條命令
第一條命令,代表劫持192.168.1.4主機的流量,第二條命令,代表把劫持的流量轉發到網關(另外開一個窗口)
第三條命令,代表把經過我們kali攻擊機的win7的流量解析出來,只解析圖片格式的信息,然后將解析出來的圖片保存到/root/ls/ 文件夾里面(再開第三個窗口)
三條命令執行后,相當於我們同步知道win7虛擬機在瀏覽什么圖片信息。
此時,win7虛擬機上在瀏覽的網頁圖片信息💻
我的kali linux 攻擊機上獲取到的win7瀏覽記錄📝
如果你想嗅探整個Wi-Fi網絡上所有活躍主機的圖片瀏覽信息💻,那我們把第一條命令換成如下命令,其他不變。
其中, /// /// 代表監聽劫持Wi-Fi網絡🀄️所有主機流量信息
root@kali:~# ettercap -i eth0 -Tq -M arp:remote /// ///
所有命令中涉及的參數,我以思維導圖的形式給出具體解釋!!!!(點此下載)