前言

有朋友問我,google就有的東西,為什麼還要寫下來?因為知易行難,如果google出來的答案,照著做就會成功,那從此就不需要學習了不是嗎?當然沒有可能,看得懂就是一門學問,弄得出來又是一門學問,如果google結果照樣做就會成功,就不需要資訊人員了嘛:)

就中間人攻擊的手法,我也是聽了很多年,但是完全無法想像,如何才能當那個中間人,許多IT都知道wireshark可以抓package,實際上有用過的就不多,會用的也不一定會運用,因為我自己有疑問,一直得不到解答,所以才開始去接觸。

我的問題是,

Q1:大家都說網站要https綠鎖頭比較安全,http很危險,但是沒有人告訴我怎麼危險?

Q2:我知道密碼明碼送出會被截取,但是還是不知道有心人士要如何進行?

Q3:大家也說內部人是資安最大的風險,我也無法想像內部人是指IT MIS還是一般員工?

一直到我自己實作了之後,才把問題搞清楚

首先我使用wireshark 監看封包,看到了我的帳號密碼,以為就是答案很是興奮,我知道用Chrome browser F12開發者工具可以看到送出的資料,如果是明碼就有可能被人側錄拿走。

試了幾個內部網站,知道有https,和沒有https的差別,後來要來側錄別人的封包時才發現抓不到別人的封包,只能抓我自己網卡上的,要抓別人的要網路管理者協助才可以,讓我好失望,如果要網路管理者的權限才可以抓封包,就不是我想要的結果,直接結案,為此我問了好多網管,大家都不解為什麼我要這麼麻煩?

https://ithelp.ithome.com.tw/m/articles/10193133?sc=rss.qu

HTTP 直接看到登入頁和帳密

HTTPS 什麼也看不到

https://zh.wikipedia.org/wiki/%E4%B8%AD%E9%97%B4%E4%BA%BA%E6%94%BB%E5%87%BB

安裝Kali Linux

太久沒有使用,都忘記怎麼安裝,記錄一下我使用的方式

https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/#1572305786534-030ce714-cc3b

下載下來的檔案副檔名是.oba

開啟virtualbox 使用工具匯入

預設密碼是kali/kali

Kali Linux 命令列 arpspoof

預設kali linux沒有,要自行安裝,因為外面介紹都說是arpspoof,但是真正要安裝的名字是dsniff,所以也花了一些時間尋找

登入後先切換權限,否則安裝會失敗

sudo su

安裝前先更新,否則也是安裝不了

sudo apt-get update

sudo apt install dsniff

參考 https://wizardforcel.gitbooks.io/daxueba-kali-linux-tutorial/58.html

新版的要加-r 否則會掉資料,這個-r就花了我很多時間去測試,原本已經放棄了,先用ettercap成功了之後,覺得應該也可以用才對,仔細測試比對之後才發現差一個-r

arpspoof -i eth0 -t 192.168.12.135 -r 192.168.12.250

Kali Linux 圖形版 ettercap

這個版本很新,和google出來的文章都長得不一樣,我加版號後search到youtube看更新的操作,所以看我目前的操作可以省下許多時間

我是先掃一次,從list上挑出要測試的主機

Windows 版本 arpspoof

https://github.com/taniey/arpspoof 太舊,還要安裝舊版的WinPcap

據說Cain & Abel也可以用,不過被防毒程式阻擋無法下載測試

http://www.oxid.it/

最後修改日期: 21/07/2020

作者

留言

撰寫回覆或留言

發佈留言必須填寫的電子郵件地址不會公開。