前言
有朋友問我,google就有的東西,為什麼還要寫下來?因為知易行難,如果google出來的答案,照著做就會成功,那從此就不需要學習了不是嗎?當然沒有可能,看得懂就是一門學問,弄得出來又是一門學問,如果google結果照樣做就會成功,就不需要資訊人員了嘛:)
就中間人攻擊的手法,我也是聽了很多年,但是完全無法想像,如何才能當那個中間人,許多IT都知道wireshark可以抓package,實際上有用過的就不多,會用的也不一定會運用,因為我自己有疑問,一直得不到解答,所以才開始去接觸。
我的問題是,
Q1:大家都說網站要https綠鎖頭比較安全,http很危險,但是沒有人告訴我怎麼危險?
Q2:我知道密碼明碼送出會被截取,但是還是不知道有心人士要如何進行?
Q3:大家也說內部人是資安最大的風險,我也無法想像內部人是指IT MIS還是一般員工?
一直到我自己實作了之後,才把問題搞清楚
首先我使用wireshark 監看封包,看到了我的帳號密碼,以為就是答案很是興奮,我知道用Chrome browser F12開發者工具可以看到送出的資料,如果是明碼就有可能被人側錄拿走。
試了幾個內部網站,知道有https,和沒有https的差別,後來要來側錄別人的封包時才發現抓不到別人的封包,只能抓我自己網卡上的,要抓別人的要網路管理者協助才可以,讓我好失望,如果要網路管理者的權限才可以抓封包,就不是我想要的結果,直接結案,為此我問了好多網管,大家都不解為什麼我要這麼麻煩?
https://ithelp.ithome.com.tw/m/articles/10193133?sc=rss.qu
HTTP 直接看到登入頁和帳密
HTTPS 什麼也看不到
https://zh.wikipedia.org/wiki/%E4%B8%AD%E9%97%B4%E4%BA%BA%E6%94%BB%E5%87%BB
安裝Kali Linux
太久沒有使用,都忘記怎麼安裝,記錄一下我使用的方式
下載下來的檔案副檔名是.oba
開啟virtualbox 使用工具匯入
預設密碼是kali/kali
Kali Linux 命令列 arpspoof
預設kali linux沒有,要自行安裝,因為外面介紹都說是arpspoof,但是真正要安裝的名字是dsniff,所以也花了一些時間尋找
登入後先切換權限,否則安裝會失敗
sudo su
安裝前先更新,否則也是安裝不了
sudo apt-get update
sudo apt install dsniff
參考 https://wizardforcel.gitbooks.io/daxueba-kali-linux-tutorial/58.html
新版的要加-r 否則會掉資料,這個-r就花了我很多時間去測試,原本已經放棄了,先用ettercap成功了之後,覺得應該也可以用才對,仔細測試比對之後才發現差一個-r
arpspoof -i eth0 -t 192.168.12.135 -r 192.168.12.250
Kali Linux 圖形版 ettercap
這個版本很新,和google出來的文章都長得不一樣,我加版號後search到youtube看更新的操作,所以看我目前的操作可以省下許多時間
我是先掃一次,從list上挑出要測試的主機
Windows 版本 arpspoof
https://github.com/taniey/arpspoof 太舊,還要安裝舊版的WinPcap
據說Cain & Abel也可以用,不過被防毒程式阻擋無法下載測試
留言