压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

小試ettercap基于arp欺騙的嗅探:安卓手機(jī)連接wifi的安全性

  本文是最近學(xué)習(xí)的一些筆記。

  現(xiàn)在到處是免費(fèi)wifi,到處是低頭玩手機(jī)的小伙伴。如果用ettercap嗅探一下,會(huì)有什么結(jié)果呢?下面是在自己電腦上測(cè)試的結(jié)果,找個(gè)機(jī)會(huì)再到商場(chǎng)、咖啡館實(shí)地測(cè)試去。

  實(shí)際上,就是用ettercap的arp欺騙功能,實(shí)現(xiàn)了一個(gè)最簡(jiǎn)單的MITM(中間人)攻擊。當(dāng)然,MITM攻擊還有許多其它的方法,比如關(guān)于ssl協(xié)議的嗅探、基于DNS欺騙的,本文尚未涉及,后面有機(jī)會(huì)再寫吧。

  ettercap的基本語(yǔ)法和使用方法見http://www.2cto.com/Article/201301/183322.html,google一搜還有很多,這里不再贅述。我的測(cè)試環(huán)境是,一部手機(jī)(三星,安卓4.1.2)地址是192.168.1.103,網(wǎng)關(guān)(無(wú)線AP)是192.168.1.1,我的ip是192.168.1.106(實(shí)際上不重要),我要實(shí)現(xiàn)的是中斷三星手機(jī)和AP的連接,使他們的數(shù)據(jù)包都經(jīng)過(guò)本機(jī)轉(zhuǎn)發(fā),并進(jìn)行嗅探,命令如下:

  ettercap -i eth0 -Tq -M arp:remote /192.168.1.103/ /192.168.1.1/

  主要參數(shù)的意義:

  -T:文本模式(-G是圖形界面)

  -q:安靜模式,不用每個(gè)包的數(shù)據(jù)都顯示,嗅到密碼顯示就OK了

  -M:方法,arp:remote(還有一種選擇是橋接,這里就不試了)

  //:是代表目標(biāo)的寫法,MAC地址/ip/端口

  回車運(yùn)行后進(jìn)行嗅探模式

  隨后,我用被攻擊的手機(jī)進(jìn)行一系列網(wǎng)絡(luò)操作,在運(yùn)行安卓手機(jī)自帶的電子郵件程序時(shí),成功的嗅探到了126郵箱的用戶名和密碼明文(這個(gè)漏洞比較嚇人):

  還有什么程序會(huì)被嗅探到有意思的數(shù)據(jù)呢?OK,接下來(lái)是一個(gè)著名的炒股軟件,登錄時(shí)也采用get方式,嗅探結(jié)果:用戶名是明文,密碼是MD5,用還原后的用戶名和密碼可以到官網(wǎng)直接登錄。

  淘寶網(wǎng)安卓客戶端運(yùn)行時(shí),也可嗅探出用戶名,密碼沒(méi)有明文出現(xiàn),token值的意義沒(méi)有深入研究:

  簡(jiǎn)單測(cè)試后,只發(fā)現(xiàn)上述幾個(gè)有意思的結(jié)果。當(dāng)然,還有一個(gè)比較有趣的是用driftnet -i wlan0嗅探,可以看到微信朋友圈和給好友發(fā)送的圖像,據(jù)說(shuō)有同學(xué)用來(lái)嗅探MM的照片噢!

  其實(shí),MITM原理的攻擊可以實(shí)現(xiàn)許多有趣的功能,下次有機(jī)會(huì)再試試別的。

 

上一篇:安卓防火墻 PS DroidWall

下一篇:cisco vpn client 出現(xiàn)442錯(cuò)誤