📅  最后修改于: 2020-12-23 09:42:43             🧑  作者: Mango
在本节中,我们将讨论一个称为MITMf(中间人框架)的工具。此工具使我们可以运行多种MITM攻击。在本节中,我们将像上一节中一样使用基本的ARP中毒攻击。我们将使用Wi-Fi卡进行这些攻击。我们可以使用以太网虚拟卡代替Wi-Fi卡。
如果我们仅通过ifconfig来查看我们的界面,就会看到我们将wlan0卡连接到位于10.0.0.11的互联网上:
现在,在Windows计算机上运行arp -a以查看我们的MAC地址。在以下屏幕截图中,我们可以看到网关位于10.0.0.1,并且MAC地址以49-df结尾:
因此,我们将进行ARP伪装攻击,并查看MAC地址是否更改以及是否可以成为MITM。
要使用MTTMf工具,我们将把命令放在第一位。然后,我们将定义-arp -spoof(ARP中毒),然后提供网关,即路由器的IP,然后提供目标的IP,然后给它接口。命令如下:
如果我们不指定目标,它将默认为整个网络,整个子网。该界面正在指定我们的无线网卡。因此,我们只需要按ENTER键,该工具将立即运行:
现在让我们转到Window机器,运行arp -a,看看我们是否设法成为连接的中心。在下面的屏幕截图中,我们可以看到MAC地址已从49-df更改为19-32,并且该MAC地址与我们在Kali中使用的接口相同,因此最终以19-32结尾:
因此,这意味着我们现在是MITM,并且该工具会自动为我们启动嗅探器。因此,该工具代替了仅将我们置于中间的arpspoof,实际上启动了一个嗅探器,该嗅探器捕获了网络中设备发送的数据。
我们将访问一个使用HTTP的网站,并了解如何捕获该HTTP网站的用户名和密码。
因此,在Window机器上,我们将转到一个名为carzone.ie的网站,然后在MITM攻击运行时转到登录页面登录帐户,然后再进行使用用户名和密码。我们将电子邮件地址设置为anshikabansal96@gmail.com,然后将密码设置为12345 。现在,如果返回到MITMf控制台,将会看到我们已经成功捕获了用户名anshikabansal96@gmail.com和密码12345。
因此,基本上,我们能够捕获ARP欺骗计算机所输入的任何用户名和密码。我们还可以查看此人请求的所有URL。因此,例如,我们可以看到他们请求了sell.carzone.ie 。我们还可以看到carzone.ie请求的URL。这些只是网站上显示的广告所请求的URL。