当前位置: 首页 > 教程 > 渗透测试 >

中间人攻击

精华
小牛编辑
140浏览
2023-03-14

在本节中,我们将讨论中间人(MITM)攻击。这是在网络中执行的最危险的攻击之一。我们在连接到网络后执行此攻击。此攻击会将数据包流从任何客户端重定向到我们的设备。这意味着发送到客户端或从客户端发送的任何数据包都必须通过我们的设备。现在,我们知道网络的密码和密钥,因此将能够读取只读取这些数据包,修改它们,丢弃它们。这种攻击是如此有效和强大,因为它很难防范。这是由于ARP协议的工作方式。

ARP有两个主要的安全问题。第一个安全问题是每个ARP请求响应都是可信的,因此无论我们的设备对网络中的其他设备说什么都是可信的。如果我们告诉我们网络上的任何设备我们是路由器,设备将信任我们。它不会运行任何测试以确保我们是不是路由器。同样地,如果我们告诉路由器我们是网络上的其他人,路由器将信任我们并将开始将我们视为该设备。这是第一个安全问题。第二个安全问题是客户端即使没有发送请求也可以接受响应。因此,当设备连接到网络时,首先要问的是,谁是路由器?然后路由器将发送一个回复,说“我是路由器”。现在,我们可以在没有设备询问路由器是谁的情况下发送响应。我们可以告诉设备我们是路由器,并且因为设备信任任何人,他们将信任我们并开始向我们发送数据包而不是将数据包发送到真正的路由器。

接下来,我们将了解MITM攻击的工作原理。它将使用一种称为ARP中毒或ARP欺骗的技术。在下图中,我们可以看到典型的Wi-Fi网络。当客户端请求某些时,它会将请求发送到Wi-Fi路由器,然后路由器将从互联网上获取请求并返回给客户端的响应:

所有这些都是使用数据包完成的。因此,我们要做的是将向客户端发送ARP响应,以便可以在客户端不再询问的情况下发送响应。客户端没有要求任何东西,但我们仍然可以发送回复。我们要说我们的IP是路由器IP。路由器的IP是:192.168.0.1。我们要告诉客户端,IP 192.168.0.1的设备有我们的MAC地址,所以我们要告诉客户端我们是路由器。

在这之后,客户端将开始向我们发送数据包,而不是将数据包发送到路由器。下图说明了这一点:

之后,我们将与Wi-Fi路由器做相反的事情。我们要告诉路由器我们是客户端。将通过告诉路由器我们的IP是客户端IP,并且客户端具有我们的MAC地址来做到这一点,因此数据包的通信将通过MAC地址完成,而Wi-Fi路由器将开始向我们发送数据包-这原来是要发送给客户端的数据包。下图说明了这一点:

如下图所示,当客户想要打开Google.com时,它会将请求发送到我们的设备,而不是将其发送到Wi-Fi路由器。

现在,Wi-Fi路由器会将响应Google.com发送到我们的设备而不是客户端,然后我们会将响应发送给客户端。因此,这意味着发送给客户端或客户端的每个数据包都必须通过我们。由于它通过我们必须有密钥(密码),我们可以读取这些数据包,我们可以修改,利用或者可以删除它们。

所以,这是ARP中毒或MITM攻击的基本原则。攻击原理是:我们将告诉客户端我们是路由器,然后我们告诉Wi-Fi路由器我们是客户端。这将使我们处于客户端和Wi-Fi路由器之间的数据包流的中间。在此之后,所有数据包将开始流经我们的设备,因此我们可以读取数据包,修改数据包或删除数据包。