Loading
2

Kali Linux:高级WLAN攻击

在上一个练习中,我们了解了如何为 MITM 进行准备。现在,我们会看一看如何使用它来进行无线窃听。
整个实验围绕一个原则,所有受害者的流量现在都经过攻击者的主机。所以,攻击者可以窃听任何发送并来自受害者主机的无线流量。
实战时间 – 无线窃听
遵循以下指南来开始:
重复上一个实验的所有步骤。启动 Wireshark,有趣的是,即使 MITM 桥接已经建立,这个跟接口仍然允许我们窥视桥接的流量,如果我们想要的话:

启动at0接口上的嗅探,便于我们监控所有由无线网卡发送和接收的流量:

在无线客户端,打开任何网页。我这里,无线接入点也连接到 LAN 上,我们使用地址http://192.168.0.1来打开它:

使用你的密码登录,进入管理界面。
5, 在 Wireshark 中,我们应该看到了大量活动:
?
1
![](/Article/UploadPic/2016-11/20161123558508.jpg?www.myhack58.com)
设置过滤器 HTTP 来只查看 Web 流量:

我们可以轻易定位用于向接入点发送密码的 HTTP POST 请求。

下面是之前封包的详细视图。

展开 HTTP 协议头,我们会看到我们所输入的密码并没有以纯文本发送,反之它发送了哈希值。如果我们看一看封包,在上一个截图中标号为 64,我们可以看到,有一个/md5.js的请求,这使我们怀疑它是密码的 MD5 哈希值。有趣的是,在哈希的创建中,如果没有在每个会话层面加盐,这个技巧容易受到重放攻击。我们将其留做一个练习来发现细节,因为这并不是无线安全的一部分,从而超出了这本书的内容。

这展示了在中间人攻击期间,监视器如何轻易窃听由客户端发送的流量。
刚刚发生了什么?
我们准备的 MITM 环境现在允许我们窃听受害者的无线流量,而无需让受害者知道。这是因为在 MITM 中,所有流量都经过攻击者的主机。所以,所有受害者的未加密流量都可被攻击者窃听。
试一试 – 发现 Google 搜索者
在当今世界,我们都认为我们在 Google 上的搜索都是私密的。很不幸,Google 搜索上的流量都经过 HTTP,并且默认是纯文本。
你可以想出一个智能的过滤器,使你能够使用 Wireshark 来查看受害者所执行的所有 Google 搜索吗?
7.3 无线上的会话劫持
我们可以基于 MITM 执行的另一种有趣的攻击就是应用会话劫持。在 MITM 攻击期间,受害者的封包发往攻击者。攻击者负责将其转发到正常的目的地,并将目的地发回的响应转发给主机。有趣的是,在这个过程中,攻击者可以修改封包的数据(如果没有保护或加密)。这意味着它可以修改、拆解甚至静默丢掉封包。
在下一个例子中,我们会使用准备好的 MITM 环境看一看无线上的 DNS 劫持。之后利用 DNS 劫持,我们将浏览器的会话劫持为https://www.google.com。
实战时间 – 无线上的会话劫持
建立中间人攻击环境。在受害者主机上,让我们启动浏览器并输入https://www.google.com。让我们使用 Wireshark 来监控流量,你的界面应该像这样:

使用 DNS 过滤器,我们可以看到,受害者发出了https://www.google.com的 DNS 请求:

为了劫持浏览器会话,我们需要发送伪造的 DNS 响应,它会将https://www.google.com的 IP 地址解析为黑客主机的 IP 192.168.0.199。我们用户这个目的的工具叫做dnsspoof。它的语法是:
?
1
dnspoof –i mitm-bridge
命令的输出如下:

刷新浏览器创建,现在我们可以在 Wireshark 中看到,只要受害者发送了任何主机(包括 Google)的 DNS 请求,Dnsspoof 都会回应。

在受害者主机上,我们会看到不能连接的错误。这是因为我们将google.com的 IP 地址解析为192.168.0.199,这是黑客主机的 IP,但是没有监听 80 端口的服务:

分页阅读: 1 2 3 4
【声明】:8090安全小组门户(https://www.8090-sec.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们:邮箱hack@ddos.kim,我们会在最短的时间内进行处理。