Compte et mot de passe Kali man-in-the-middle attack-steal

Avis de non-responsabilité: cette affaire est destinée à un usage expérimental uniquement et ne fait aucune violation de la loi ou de la discipline, veuillez respecter l'accord.

1. Analyse des principes

La communication dans le LAN est connectée au réseau externe via des commutateurs et des routeurs
. Le protocole utilisé par tout le monde dans le LAN est le protocole ARP. Ce protocole est très étrange car il est utilisé pour calibrer l'adresse MAC de chaque hôte du LAN. Le
protocole ARP est également utilisé pour spécifier la passerelle.
  Dans le processus , nous devons faire l'expérience suivante, kali sera envoyé à la machine à temps choisi « Je suis Gateway », qui a bloqué la véritable
station de base positif envoie l'ARP « Je suis la passerelle » paquets, complétant ainsi Après la première attaque, la passerelle a été remplacée.
  Ensuite, notre deuxième attaque consiste à obtenir les variables de demande. Après avoir remplacé la passerelle, tous les hôtes usurpés
communiqueront avec le routeur de l' hôte kali pour accéder au réseau externe, afin que les variables de demande lors de la demande du site Web soient interceptées par l'hôte kali. Lorsqu'il arrive, l'enregistrement est intercepté puis
envoyé au routeur.Lorsque la variable de demande est vérifiée par la base de données du site Web et renvoyée au routeur, kali intercepte la comparaison pour déterminer
l'exactitude du compte et du mot de passe, complétant ainsi le processus de vol du mot de passe. .
  De cette façon, nous volons le compte et le mot de passe des autres sans le savoir !!!

2. département de kali

Démarrez kali, mot de passe root du nom d'utilisateur ou
ouvrez le terminal et entrez la commande pour lancer l'attaque de l'homme du milieu

root@kali ~:# ettercap -G

Insérez la description de l'image ici
Cliquez sur "Reniflement unifié" dans Sniff,
Insérez la description de l'image ici
cliquez sur "OK" pour vous connecter à la carte de pont, et préparez-vous à déguiser la passerelle.
Insérez la description de l'image ici
Cliquez sur "Rechercher des hôtes" pour analyser tous les hôtes du LAN.
Insérez la description de l'image ici
Cliquez sur "Liste des hôtes" pour répertorier tous les hôtes en ligne et
Insérez la description de l'image ici
ajouter l'adresse IP sauf 1 à la fin. Allez dans "Ajouter à la cible 1" et
ajoutez l'adresse IP se terminant par 1 à "Ajouter à la cible 2"
Insérez la description de l'image ici
Cliquez sur "Empoisonnement ARP" pour laisser la vraie passerelle être supervisée par kali, et faire croire à tous les hôtes en ligne que kali est la passerelle
Insérez la description de l'image ici
. Reniflez les connexions à distance. "Contrôlez les connexions à distance, laissez Kali agir comme un intermédiaire; cliquez sur" OK "pour terminer cette étape.
Insérez la description de l'image ici
Ceci est configuré, puis testez

3. Test

Ici 192.168.13.144 est OWASP, allons visiter OWASP.
Insérez la description de l'image ici
Insérez la description de l'image ici
Si nous voulons tester avec un vrai site Web, nous devons le changer en mode pont, car c'est un réseau local, notre segment de réseau kali doit être le même que le segment de réseau local , Il doit donc être changé en pont.
Répétez les étapes ci-dessus
Insérez la description de l'image ici
Maintenant, nous ouvrons la page Web pour tester
Insérez la description de l'image ici
Insérez la description de l'image ici

4. Comment prévenir les attaques de l'homme du milieu

C'est très simple, vous pouvez l'empêcher en remplaçant le protocole http par https.
Protocole HTTP (HyperText Transfer Protocol): Il s'agit d'un protocole de communication de couche application entre un navigateur client ou un autre programme et un serveur Web.
Protocole HTTPS (HyperText Transfer Protocol over Secure Socket Layer): il peut être compris comme HTTP + SSL / TLS, c'est-à-dire que la couche SSL est ajoutée sous HTTP et que la base de sécurité de HTTPS est SSL, donc le contenu détaillé crypté nécessite SSL pour les données HTTP sécurisées La transmission.
Lorsque le client reçoit le certificat SSL du serveur, il vérifie l'authenticité du certificat. Le navigateur est utilisé comme exemple pour expliquer ce qui suit:
(1) Tout d'abord, le navigateur lit le propriétaire du certificat, la période de validité et d'autres informations dans le certificat Vérifiez un par un

(2) Le navigateur commence à rechercher l'autorité de certification émettrice de confiance CA intégrée dans le système d'exploitation et la compare à l'autorité de certification émettrice dans le certificat envoyé par le serveur pour vérifier si le certificat est émis par une institution légitime.

(3) S'il ne le trouve pas, le navigateur signalera une erreur, indiquant que le certificat envoyé par le serveur n'est pas fiable.

(4) S'il est trouvé, le navigateur extrait la clé publique de l'autorité de certification émettrice du système d'exploitation, puis déchiffre la signature dans le certificat envoyé par le serveur.

(5) Le navigateur utilise le même algorithme de hachage pour calculer la valeur de hachage du certificat envoyé par le serveur, et compare la valeur de hachage calculée avec la signature du certificat

(6) Si le résultat de la comparaison est cohérent, cela prouve que le certificat envoyé par le serveur est légal et n'a pas été emprunté

(7) À ce stade, le navigateur peut lire la clé publique dans le certificat pour un cryptage ultérieur

(8) Le client et le Web négocient un algorithme de chiffrement symétrique. Le client génère une clé de chiffrement symétrique, la chiffre à l'aide de la clé publique Web et l'envoie au serveur Web. Le serveur Web utilise la clé privée Web pour déchiffrer

(9) Utilisez des clés de chiffrement symétriques pour transmettre des données et vérifiez l'intégrité des données
——————————————
Créez une organisation CA privée, apprenez à utiliser HTTPS nginx https sans authentification
Déployez la certification pour vous apprendre à posséder votre propre nom de domaine

A publié 46 articles originaux · Comme 132 · Visiteurs 30 000+

Je suppose que tu aimes

Origine blog.csdn.net/baidu_38803985/article/details/105430038
conseillé
Classement