kali中间人

本文详述了如何在Kali Linux环境下进行中间人攻击,包括利用Ettercap工具进行ARP欺骗以获取QQ农场的用户密码。接着介绍了如何配置HTTPS防御,通过生成CA证书和私钥文件增强网站安全性,防止Ettercap的攻击。实验过程中涉及了Nginx的配置和HTTPS的部署,最终成功实现了防御并验证了安全性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

⚠️声明: 本案例仅供个⼈实验使⽤, 并不作任何违法违纪等不正当⾏为使⽤!!!
⚠️请观看使⽤本⽂者遵守约定!!!

环境准备

一台kali虚拟机

10.8.162.216

一台owaspbwa虚拟靶机

10.8.162.215

一台安装centos7系统的虚拟机

10.8.162.219

实验要求

kali中间人攻击实战操作

配置QQ农场,利用kali攻击,获取密码

配置Https认证进行防御,再次使用kali进行攻击,查看arp缓存表是否异常(获取用户名与密码)

1.安装kali系统

安装过程略

打开控制面板
在这里插入图片描述
输入控制命令

ettercap -G

EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具,主要适用于交换局域网络。借助于EtterCap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输。ettercap几乎是每个渗透测试人员必备的工具之一。(本文已Kali Linux为例)在这里插入图片描述

先选择Sniff在选择Unified sniffing添加桥接网卡

在这里插入图片描述
点击“OK”连接桥接⽹卡, 准备伪装⽹关在这里插入图片描述在这里插入图片描述

先点击
点击“Scan for hosts” 扫描所有局域⽹内的主机在这里插入图片描述在这里插入图片描述
在这里插入图片描述
此时ip访问owaspbwa靶机
注:暂时不要输入用户名与密码
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
输入密码后
在这里插入图片描述
在这里插入图片描述
kali可以监控到
实验一完成


配置QQ农场

1.安装插件

yum -y install php php-fpm php-curl \
php-intl php-mysql nginx mariadb-server mariadb

### Kali Linux 中间人攻击教程与工具 #### 什么是中间人攻击? 中间人攻击(Man in the Middle Attack,简称 MITM 攻击)是一种间接的入侵攻击方式。在这种攻击模式下,攻击者通过技术手段将自己的设备置于两个通信实体之间的网络路径上,从而拦截、篡改或窃取双方的数据传输内容[^1]。 --- #### 使用 Ettercap 实现中间人攻击 Ettercap 是一款功能强大的开源工具,在 Kali Linux 中默认安装。它可以用于执行多种类型的中间人攻击,包括 ARP 欺骗和 SSL 数据截获。以下是具体操作方法: 1. **启动监听接口** 首先需要启用混杂模式并选择目标网卡进行监听: ```bash sudo ettercap -G ``` 2. **设置目标范围** 在图形界面中配置扫描选项,输入 `Hosts -> Scan for hosts` 扫描局域网内的活动主机列表。之后可以通过 `Hosts -> Host list` 查看在线设备。 3. **创建欺骗规则** 利用内置插件完成 ARP 缓存中毒过程,使受害者误以为攻击者的机器就是合法网关节点: ```bash Plugins -> Manage plugins -> arp_poison ``` 4. **捕获数据包** 开启流量分析模块后即可实时监控 HTTP 请求或其他明文协议交互详情[^4]。 --- #### 使用 Arpspoof 工具实施 ARP 欺骗 另一种常见的 MITM 方法是基于 ARP 协议伪造虚假响应消息给指定客户端或者路由器端口造成路由混乱现象进而达到目的效果。下面展示如何借助 arpspoof 命令行程序轻松达成这一目标: ```bash sudo apt-get install dsniff # 如果未预装dsniff套件则需先行下载安装 arpspoof -i eth0 -t victim_ip gateway_ip # 替换相应参数值为实际环境下的IP地址信息 ``` 例如:假设受害人为 `192.168.1.5`, 默认网关设定了 `192.168.1.1` ,那么完整的调用形式应该是这样的样子: ```bash arpspoof -i eth0 -t 192.168.1.5 192.168.1.1 ``` 此命令会让目标相信当前发送方才是真正的出口位置而改变原有正常走向关系结构图谱[^3]。 --- #### 安全注意事项 尽管上述技巧展示了潜在的技术可行性,但在未经授权的情况下擅自对他人的系统开展此类行为均属于违法行为,请务必严格遵守法律法规以及道德准则行事! ---
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值