网络攻击与协议分析技术详解
1. MitM(中间人攻击)概述
中间人攻击(MitM)比被动监听对话更为高级。在这种攻击中,受害者与攻击者进行通信,攻击者再将数据转发给受害者原本要通信的接收方,反之亦然。当攻击者在通信中完全不被察觉,能够监听整个对话时,才是一次真正成功的 MitM 攻击,这属于主动情报收集的一种形式。
若攻击成功,应立即捕获所有流量以便后续分析。如果目标用户使用端到端加密(如 HTTP 流量凭证和其他敏感表单数据使用 SSL 加密),可以尝试使用 SSLStrip 工具以明文形式读取流量。
SSLStrip 是一个开源的 MitM 工具,它允许攻击者将受害者的流量转发到安全的 SSL/TLS 连接。由于攻击者处于通信中间,受害者到攻击者的流量是明文的,这使攻击者有机会嗅探包含敏感 HTML 表单数据的数据包。而攻击者到受害者试图访问的终端服务器或服务的流量则使用 SSL/TLS 加密。
2. 使用 Perl 进行 ARP 欺骗
在简单路由网络或网络地址转换(NAT)网络中,所有流量通过一个称为网关的集中路由连接到互联网。若能让网络中的系统认为我们是网关,就可以在记录流量后将其转发到实际网关。
具体操作是通过毒害受害者的 ARP 缓存表,向受害者发送一个无偿的 ARP 回复,告知其网关 IP 对应的 MAC 地址是我们的 MAC 地址。受害者会信任该数据包并更新 ARP 缓存表。
以下是使用 Perl 实现 ARP 欺骗的代码:
#!/usr/bin/perl -w
use strict;
my $usag
超级会员免费看
订阅专栏 解锁全文
2809

被折叠的 条评论
为什么被折叠?



