记录一次ARP欺骗+内网嗅探(wirshark抓取https)

文章讲述了如何通过ARP攻击和欺骗实现中间人攻击,使用SSLstrip进行HTTPS降级,以及在遇到问题时如何借助Wireshark抓取HTTPS数据包的过程。重点介绍了SSLstrip的使用方法和Wireshark配置以获取HTTPS请求包。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目标IP: 192.168.0.38

kaliIP: 192.168.0.94

 网关IP: 192.168.0.1

1.对目标进行ARP攻击
arpspoof -i eth0 -t 192.168.0.38 192.168.0.1
2.对目标进行ARP欺骗
echo 1 >> /proc/sys/net/ipv4/ip_forward
3.修改配置文件
vim  /etc/ettercap/etter.conf

这里两个配置都要取消注释,不然无法打开ettercap(这里不去动配置文件也可以直接打开但无法使用iptables相关指令)

4.使用sslstrip进行https降级
攻击原理
攻击者利用用户对于地址栏中HTTPS与HTTP的疏忽,将所有的HTTPS连接都用HTTP来代替。同时,与目标服务器建立正常的HTTPS连接。由于HTTP通信是没有经过加密传输的,并没有HTTPS安全,所以攻击者能轻松实施嗅探。
​
1. 通过中间人攻击监听 http 流量
2. 更改重定向链接中的 location,替换 https 为 http,并记录
3. 更改响应内容中的超链接,替换 https 为 http,并记录
4. 与用户进行 http 通信,与服务器进行 https 通信(记录中本应是 https 的请求),从而明文获取用户信息
​
Tips:
​
当用户浏览的网页中包含https协议,会被转化为http协议的请求
但是sslstrip也不是万能的, 假如网页中没有https, 但是js代码绑定了跳转到https的协议请求的事件,那么sslstrip就失效了
安装sslstrip
apt install sslstrip
使用iptables将80端口数据转发到sslstrip监听端口
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000(监听端口)
如果攻击完成后要删除这条记录可以输入命令 
iptables -t nat -D PREROUTING 1
​
查看 ip 转发表: iptables -t nat -L
sslstrip的使用
-w <文件名>,–write = <文件名>指定要登录的文件(可选)。
-p,–post仅记录SSL POST。(默认)
-s,–ssl记录往返服务器的所有SSL流量。
-a,–all记录往返服务器的所有SSL和HTTP通信。
-l <端口>,–listen = <端口>用于侦听的端口(默认为10000)。
-f,–favicon根据安全请求替换锁图标。
-k,–killsessions终止正在进行的会话。
-h 打印此帮助消息。
​
查看端口占用lsof -i tcp:10000
启动:
sslstrip -a -k -f -l 10000
使用ettercap进行嗅探
ettercap -Tq -i eth0

这里出现了问题,http能够正常嗅探,但https尝试了各个网站都无返回值,查看sslstrip.log发现出现报错,应该是https降级失败,这里告诉我说主机解析失败,这个实例应该是一个字节而不是字符串,但我并不能从它的报错信息中找到具体出错位置,各位大神有解决办法还望告知小弟

wirshark抓取https

上面ettercap因为https降级失败我尝试使用wirshark抓取数据包,但https发现只有返回包没有请求包,wirshark在默认情况下是抓不到https请求包的,下面是使用wirshark抓取https请求包的方法

1.建立ssl_key\sslog.log文件

2.添加系统环境变量

变量名称:SSLKEYLOGFILE

变量值:C:\ssl_key\sslog.log

3.配置wirshark

ctrl+shift+P打开配置文件

 选择protocols中的TLS,将日志文件放入其中(老版本的wirshark可能为SSL)

重启浏览器就可以抓到https的请求包了

wirshark抓取https原理

(1)客户端每次通信的时候都会随机生成一个私钥和服务器通信

(2)Wireshark 不知道不知道客户端/服务器私钥,所以无法解密 https 传输的数据包。

(3)某些浏览器如 Firefox 和 Chrome 支持将 TLS 会话中使用的客户端私钥/服务器端公钥用日记文件的方式记录下来,这样就可供 Wireshark 加密/解密使用

ARP欺骗网络监听实验方案 一、实验环境配置 1. 网络拓扑设计 攻击机:Kali Linux(工具:`arpspoof`、`Wireshark`、`ettercap`) 被监听目标:Windows 10 或 Linux 主机(IP:`192.168.1.100`) 网关:路由器或虚拟网关(IP:`192.168.1.1`) 网络模式:所有主机处于同一局域网(子网掩码 `255.255.255.0`) 2. 虚拟机/物理机配置 使用 VMware/VirtualBox 搭建 Kali 和 Windows 虚拟机,网络模式设置为 桥接或 NAT(需确保同网段。 确保 Kali 启用 IP 转发功能(`sysctl -w net.ipv4.ip_forward=1`)。 二、攻击方案设计 1. ARP欺骗原理 攻击机伪造网关的 ARP 响应,使被监听主机认为攻击机是网关。 同时伪造被监听主机的 ARP 响应,使网关认为攻击机是被监听主机。 流量经过攻击机转发,实现双向监听。 2. 工具选择 arpspoof:用于发送伪造 ARP 响应。 ettercap:集成 ARP 欺骗、流量劫持和协议分析功能。 Wireshark:抓包分析明文通信(如 HTTP、FTP)。 3. 攻击流程 步骤1:扫描局域网主机,确认目标 IP 和网关 IP。 步骤2:开启 IP 转发,防止目标断网。 步骤3:发送伪造 ARP 包,劫持目标与网关通信。 步骤4:使用 Wireshark 抓取流量并分析敏感信息。 三、实验验证步骤 1. 实验环境搭建(截图示例) Kali 配置 查看 Kali IP ifconfig eth0 启用 IP 转发 echo 1 > /proc/sys/net/ipv4/ip_forward Windows 主机配置 确认 IP 地址为 `192.168.1.100`,网关为 `192.168.1.1`。 2. ARP欺骗攻击(以 arpspoof 为例) 对目标主机发送伪造网关 ARP 响应 arpspoof -i eth0 -t 192.168.1.100 192.168.1.1 对网关发送伪造目标主机 ARP 响应 arpspoof -i eth0 -t 192.168.1.1 192.168.1.100 3. 流量监听(Wireshark) 在 Kali 中打开 Wireshark,选择网卡 `eth0`,过滤 HTTP 流量: http.request.method == "GET" 目标主机访问 HTTP 网站(如未加密登录页面),Wireshark 可捕获明文账号密码。 4. 验证 ARP 表篡改 在目标主机执行 `arp -a`,确认网关 MAC 地址已被替换为攻击机 MAC。 请在全站中搜素与我的实验方案最接近的博客或者文章,提供链接给我
03-08
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值