【kali-权限提升】(4.2.6)社会工程学工具包(上):中间人攻击原理

本文主要是介绍【kali-权限提升】(4.2.6)社会工程学工具包(上):中间人攻击原理,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

目录

一、中间人攻击

1.1、概述:

1.2、利用原理:

二、示例

2.1、ARP欺骗原理

ARP欺骗原理:

2.2、利用过程:

第一步:攻陷一台计算机

第二步:欺骗主机

结果:


一、中间人攻击

1.1、概述:

中间人攻击,简称“MITM攻击"是一种间接的入侵攻击。
通过各种技术手段, 将入侵者控制的一台计算机虚拟放在网络连接中的两台通信计算机之间, 这台计算机就称为“中间人”。使用Ettercap工具实现中间人攻击。


这类攻击者不只是被动监视其他用户的流量,而且会动态更改某些流量,这类攻击往往更加复杂,但确实可以在各种常见的情形(如无线公共热点和共享的办公网络)中实施


许多应用程序使用HTTP传输非敏感数据, 如产品说明和帮助页面。如果这些内容使用绝对URL实现任何脚本包含,攻击者就可以利用主动中间人攻击攻破同一域上受HTTPS保护的请求


许多知名Web应用程序都采用绝对URL包含通过HTTP传送的脚本,在这种情况下, 活跃的中间人攻击者当然可以通过修改任何HTTP响应来执行任意脚本代码。但由于同源策略通常会将通过HTTP和HTTPS加载的内容视为属于不同来源,攻击者并不能利用这种攻击截获使用HTTPS访问的内容


攻击者可以通过修改任何HTTP响应来构建重定向, 或在其他响应中重写链接目标, 从而诱使用户通过HTTPS加载同一页面,当用户通过HTTPS加载帮助页面时,其浏览器将使用HTTP执行指定的脚本包含,攻击者可以在包含脚本的响应中返回任意脚本代码,该脚本将在HTTPS响应中执行允许攻击者截获通过HTTPS访问的所有内容


即使所攻击的应用程序并不使用普通HTTP传送任何内容,但攻击者仍然可以通过向任何其
他域提出HTTP请求来返回重定向,从而诱使用户使用普通HTTP向目标域提出请求,虽然应用程序本身可能不会监听端口80上的HTTP请求,但攻击者可以拦截这些诱发的请求,并在这些请求的响应中返回任意内容。在这种情况下,攻击者可以采用各种技巧来攻击应用程序域的HTTPS来源

1.2、利用原理:

在传输数据的过程中存在有漏洞,通过使用各种技术手段对目标主机进行攻击


当主机之间进行通信时, 通过封装数据包进而转发到目标主机上。转发的数据包中包括源IP地址、目标IP地址及MAC地址。但是当主机在自己的缓存表中找不到目标主机的地址时, 它会发送ARP广播, 在此过程中就可能被其他攻击者冒充目标主机


1、攻击者可以使用通过普通HTTP传送的响应来设置或更新HTTPS请求使用的cookie值,即使cookie最初通过HTTPS设置并被标记为安全,攻击者仍然可以这样做,如果有任何cookie值由在HTTPS来源中运行的脚本代码以危险的方式进行处理, 攻击者就可以利用cookie注入攻击、通过该cookie来实施XSS攻击

2、一些浏览器扩展并不能正确隔离通过HTTP和HTTPS加载的内容,并将这些内容视为属于同一来源。这时攻击者的脚本(由诱发的HTTP请求的响应返回)就可以利用此类扩展来读取或写入用户使用HTTPS访问的页面的内容



二、示例

2.1、ARP欺骗原理

实施中间人攻击时, 攻击者常考虑的方式是ARP欺骗或DNS欺骗等。

ARP欺骗原理:

ARP欺骗并不是使网络无法正常通信, 面是通过冒充网关或其他主机使得到达网关或主机的数据流通过攻击主机进行转发。通过转发流量可以对流量进行控制和查看,从而得到信息。

ARP欺骗主机的流程

当主机A和主机B之间通信时, 如果主机A的ARP缓存表中没有找到主机B的MAC地址时, 主机A将会向整个局域网中所有计算机发送ARP广播,广播后整个局域网中的计算机都收到了该数据。这时候, 主机C响应主机A,说我是主机B,我的MAC地扯是XX-XX-XX-XX-XX-XX,主机A收到地蚧后就会重新更新自己的缓冲表。当主机A再次与主机B通信时, 该数据将被转发到攻击主机(主机C)上, 则该数据流会经过主机C转发到主机B

2.2、利用过程:

第一步:攻陷一台计算机

通过ARP注入攻击的方法以实现ARP欺骗, 通过ARP欺骗的方法控制主机A与其他主机间的流报及机密信息。


第二步:欺骗主机

攻击成功后, 主机B就可以在这个网络中使用中间人的身份,转发或查看主机A和其他主机间的数据流


结果:

简而言之:A与C之间的通信都会通过主机B传输

(1)在这个局域网中当主机A向主机C发送请求, 该数据将首先被发送到主机B上

(2)数据流经主机B转发到主机C

(3)主机C收到数据以为是主机A直接发送的。此时主机C将响应主机A的请求,该数据流会被主机B转发到主机A上

(4)主机A收到响应后, 将登录主机C,主机A登录时的用户名及密码, 将会被主机B收到

这篇关于【kali-权限提升】(4.2.6)社会工程学工具包(上):中间人攻击原理的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/773377

相关文章

Spring Security基于数据库的ABAC属性权限模型实战开发教程

《SpringSecurity基于数据库的ABAC属性权限模型实战开发教程》:本文主要介绍SpringSecurity基于数据库的ABAC属性权限模型实战开发教程,本文给大家介绍的非常详细,对大... 目录1. 前言2. 权限决策依据RBACABAC综合对比3. 数据库表结构说明4. 实战开始5. MyBA

Java编译生成多个.class文件的原理和作用

《Java编译生成多个.class文件的原理和作用》作为一名经验丰富的开发者,在Java项目中执行编译后,可能会发现一个.java源文件有时会产生多个.class文件,从技术实现层面详细剖析这一现象... 目录一、内部类机制与.class文件生成成员内部类(常规内部类)局部内部类(方法内部类)匿名内部类二、

Python中随机休眠技术原理与应用详解

《Python中随机休眠技术原理与应用详解》在编程中,让程序暂停执行特定时间是常见需求,当需要引入不确定性时,随机休眠就成为关键技巧,下面我们就来看看Python中随机休眠技术的具体实现与应用吧... 目录引言一、实现原理与基础方法1.1 核心函数解析1.2 基础实现模板1.3 整数版实现二、典型应用场景2

Java的IO模型、Netty原理解析

《Java的IO模型、Netty原理解析》Java的I/O是以流的方式进行数据输入输出的,Java的类库涉及很多领域的IO内容:标准的输入输出,文件的操作、网络上的数据传输流、字符串流、对象流等,这篇... 目录1.什么是IO2.同步与异步、阻塞与非阻塞3.三种IO模型BIO(blocking I/O)NI

SpringSecurity 认证、注销、权限控制功能(注销、记住密码、自定义登入页)

《SpringSecurity认证、注销、权限控制功能(注销、记住密码、自定义登入页)》SpringSecurity是一个强大的Java框架,用于保护应用程序的安全性,它提供了一套全面的安全解决方案... 目录简介认识Spring Security“认证”(Authentication)“授权” (Auth

JAVA封装多线程实现的方式及原理

《JAVA封装多线程实现的方式及原理》:本文主要介绍Java中封装多线程的原理和常见方式,通过封装可以简化多线程的使用,提高安全性,并增强代码的可维护性和可扩展性,需要的朋友可以参考下... 目录前言一、封装的目标二、常见的封装方式及原理总结前言在 Java 中,封装多线程的原理主要围绕着将多线程相关的操

kotlin中的模块化结构组件及工作原理

《kotlin中的模块化结构组件及工作原理》本文介绍了Kotlin中模块化结构组件,包括ViewModel、LiveData、Room和Navigation的工作原理和基础使用,本文通过实例代码给大家... 目录ViewModel 工作原理LiveData 工作原理Room 工作原理Navigation 工

Java的volatile和sychronized底层实现原理解析

《Java的volatile和sychronized底层实现原理解析》文章详细介绍了Java中的synchronized和volatile关键字的底层实现原理,包括字节码层面、JVM层面的实现细节,以... 目录1. 概览2. Synchronized2.1 字节码层面2.2 JVM层面2.2.1 ente

Spring Security注解方式权限控制过程

《SpringSecurity注解方式权限控制过程》:本文主要介绍SpringSecurity注解方式权限控制过程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、摘要二、实现步骤2.1 在配置类中添加权限注解的支持2.2 创建Controller类2.3 Us

MySQL的隐式锁(Implicit Lock)原理实现

《MySQL的隐式锁(ImplicitLock)原理实现》MySQL的InnoDB存储引擎中隐式锁是一种自动管理的锁,用于保证事务在行级别操作时的数据一致性和安全性,本文主要介绍了MySQL的隐式锁... 目录1. 背景:什么是隐式锁?2. 隐式锁的工作原理3. 隐式锁的类型4. 隐式锁的实现与源代码分析4