小试ettercap根据arp诈骗的嗅探:测验安卓手机衔接wifi的安全性51CTO博客 - 凯发娱乐

小试ettercap根据arp诈骗的嗅探:测验安卓手机衔接wifi的安全性51CTO博客

2019年03月04日08时20分49秒 | 作者: 绿蕊 | 标签: 手机,测验,嗅探 | 浏览: 2666

   本文是最近学习的一些笔记。

   现在到处是免费wifi,到处是垂头玩手机的小伙伴。假如用ettercap嗅探一下,会有什么成果呢?下面是在自己电脑上测验的成果,找个时机再到商场、咖啡馆实地测验去。

   实际上,就是用ettercap的arp诈骗功用,完成了一个最简略的MITM(中间人)***。当然,MITM***还有许多其它的办法,比方关于ssl协议的嗅探、根据DNS诈骗的,本文没有触及,后边有时机再写吧。

   ettercap的根本语法和使用办法见http://www.2cto.com/Article/201301/183322.html,google一搜还有许多,这儿不再赘述。我的测验环境是,一部手机(三星,安卓4.1.2)地址是192.168.1.103,网关(无线AP)是192.168.1.1,我的ip是192.168.1.106(实际上不重要),我要完成的是中止三星手机和AP的衔接,使他们的数据包都通过本机转发,并进行嗅探,指令如下:

   ettercap -i eth0 -Tq -M arp:remote /192.168.1.103/ /192.168.1.1/
   主要参数的含义如下:

   -T:文本形式(-G是图形界面)
   -q:安静形式,不必每个包的数据都显现,嗅到暗码显现就OK了

   -M:办法,arp:remote(还有一种挑选是桥接,这儿就不试了)

   //:是代表方针的写法,MAC地址/ip/端口

   回车运转后进行嗅探形式,如下:



   随后,我用被***的手机进行一系列网络操作,在运转安卓手机自带的电子邮件程序时,成功的嗅探到了126邮箱的用户名和暗码明文(这个缝隙比较吓人):


   还有什么程序会被嗅探到有意思的数据呢?OK,接下来是一个闻名的炒股软件,登录时也选用get方法,嗅探成果:用户名是明文,暗码是MD5,用复原后的用户名和暗码能够到官网直接登录。


   淘宝网安卓客户端运转时,也可嗅探出用户名,暗码没有明文呈现,token值的含义没有深入研究:


   简略测验后,只发现上述几个有意思的成果。当然,还有一个比较风趣的是用driftnet -i wlan0嗅探,能够看到微信朋友圈和给老友发送的图画,据说有同学用来嗅探MM的相片噢!


   其实,MITM原理的***能够完成许多风趣的功用,下次有时机再试试其他。


版权声明
本文来源于网络,版权归原作者所有,其内容与观点不代表凯发娱乐立场。转载文章仅为传播更有价值的信息,如采编人员采编有误或者版权原因,请与我们联系,我们核实后立即修改或删除。

猜您喜欢的文章