基于KALI2.0的Ettercap工具实现中间人攻击实验综述报告

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:huanyingchangmaoshou
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:网络安全攻防实验室网络安全方向的实验教学的重要组成部分之一。该实验设计基于KALI linux这款专业的渗透测试系统,通过Ettercap工具实~EARP地址欺骗的中间人攻击。使学生更加深刻理解中间人攻击的原理以及ARP地址欺骗方法。
  关键词:网络安全;中间人攻击;ARP地址欺骗
  中图分类号:TP393.09 文献标识码:A
  文章编号:1009-3044(2020)10-0044-02
  1概述
  随着国家对网络安全越来越重视,没有网络安全就没有国家安全。国家对网络安全人才的需求非常迫切,通過开展网络安全相关的专业课程以及实验提高学生的理论知识和攻防技能。KALI linux是一个永久免费的,面向专业的渗透测试和安全审计对的系统,KaliLinux预装了许多渗透测试软件,包括nmap、Wireshark、John the Ripper,以及Aircrack-ng等。Etter-cap是Linux下一个强大的欺骗工具,KALI linux系统已经预装了Etercap软件。
  2Ettercap实现中间人攻击的原理
  中间人攻击(Man-in-theMiddleAttack)简称“M1TM攻击”,主要是通过拦截正常的网络通信数据,进行数据篡改和嗅探,而通信的双方无法感知。这种攻击方式由来已久,目前仍然有着广泛的发展空间,如SMB会话劫持、DNS欺骗和ARP欺骗等攻击都是典型的MITM攻击。
  通过Ettercap工具,能快速的创建伪造的包,实现从网络适配器到应用软件各种级别的包,绑定监听数据到一个本地端口等。用户通过使用ettercap工具实施中间人攻击,从而捕获到目标系统的信息,帮助用户创建密码字典。
  ARP欺骗并不是使网络无法正常通信,而是通过冒充网关或其他主机使得到达网关或主机的数据流通过攻击主机进行转发。通过转发流量可以对流量进行控制和查看,从而控制流量或得到机密信息。
  实现中间人攻击分为两个阶段。第一是通过某种手段去攻击一台计算机;第二是欺骗主机。第一阶段:主机B(攻击者)通过ARP注入攻击的方法以实现ARP欺骗,通过ARP欺骗的方法控制主机A(被攻击者)与其他主机间的流量及机密信息。第二阶段:在第一阶段攻击成功后,主机B就可以在这个网络中使用中间人的身份,转发或查看主机A和其他主机间的数据流。
  3实验目的
  (1)学习并掌握Ettercap工具的使用;
  (2)学会使用Ettercap进行arp欺骗。
  4实验内容
  4.1实验环境
  (1)实验机环境:KALI2.0操作系统;
  (2)目标机环境:windows7系统;
  (3)实验拓扑:
  4.2Ettercap的配置
  启动kali linxu系统。进入系统后,用locate命令查找etter.conf这个文件,对etter.conf进行编辑。输入命令vi/etc/ettercap/etter.conf,使用Vim编辑器对该配置文件进行编辑。如图1所示,进入编辑模式,将该文件中的ec_uid和ec_gid配置项值改为0,将Linux部分中。
  #if you llse iptables:
  #redir_command_off=”iptables-t”这一行的“#”注释去掉。修改完成保存退出后,输入命令ettercap-G,打开Ettercap图形界面。
  4.3利用Ettercap进行ARP欺骗
  主要步骤如下:
  (1)进入Ettereap图形化界面,选择Sniff菜单,出现以下三个选项:Unified sniffing、Bridged sniffing、Set pcap filter。Unified是中间人模式,即两台终端间进行欺骗,参数-M;Bridged模式是双网卡之间进行欺骗,参数-B。本次实验选择unifiedsniffing模式,选择后再选择网卡etho,点击“确定”按钮,启动该接口。下一步,扫描主机。
  (2)在Hosts菜单中选择Scan for hosts,最终会将显示扫描的主机的IP和MAC地址。如图2所示。
  (3)登录到目标机中,通过ipconfig命令查看本机的IP。如图3所示。
  (4)返回Ettercap界面,选择192.168.122.175,然后单击Add to Targetl按钮,添加目标系统。如图4所示。
  (5)选择Mitm菜单中的ARPpoisoning选项,启动ARP注入攻击。如图5所示。
  (6)选择sniff remote connettiongs,此时使用主机192.168.122.175时,它的敏感信息会被传递给攻击者。在实际中还可以结合抓包工具wireshark配合使用。如图6所示。
  5结束语
  通过本次实验项目的理论和实践操作,学生对中间人攻击、有哪些攻击方式有了基本的了解。具体的通过本次实验重点理解ARP地址欺骗攻击以及掌握了对Ettercap这款经典的中间人攻击工具基本使用和攻击原理。在实验中学生不仅要熟悉windows系统,也要熟悉linux系统下常用的使用命令,也提升了学生对网络的基本知识的学习。
其他文献
2006年1月1日新的《公司法》开始实施。与此同时,我国已经计划用未来3年左右的时间,在我国逐步建立起市场经济赖以运行的主要法律体系,即《反垄断法》、《反不正当竞争法》以及
大数据时代,需要进一步优化传统教务管理模式,充分发挥互联网和计算机技术,构建学生选课系统,减轻教务管理人员工作任务。该文对远程教学系统需求进行了分析,给出了系统的详
United Feather&Down和BedlnABox公司共同推出了一款可调节舒适度的“乌托邦”(Utopia)系列枕头。
一、分析数据来源本报告根据从事生产、经营业务的79户会员企业提供的2006年度主要经济指标完成情况年报数据汇总整理分析。分析面:户数占正常生产经营企业的91.9%;经营额占99.2%。
鞣前工段是制革污水和污染物的主要来源。酶制剂应用于制革鞣前工段,可以减少皮化材料耗用量,降低污染物的排放,同时能保证皮革质量。
摘要:随着网络技术的发展,网络安全备受关注。该文针对中小企业等单位局域网络安全防护设备欠缺,在经费、场所等受限情况下,简要分析了存在的安全问题,并对此探讨了几种加固网络安全的屏蔽策略,以期为此类型单位网络管理工作者提供参考。  关键词:局域网;安全;屏蔽策略  中图分类号:TP319 文献标识码:A  文章编号:1009-3044(2020)10-0046-02  网络技术发展日新月异,各种计算机
高职院校校园网信息化建设是当前信息部门或现代教育技术部门研究的热门课题之一,它的主要目标是为学校教师和学生进行教学、科研、管理、服务等提供信息化的安全环境。高职
ABC Carpet&Home(ABC家用地毯公司)最近对地毯软装饰产品建立了名为PQ的新标准。新标准是针对具有当代艺术精神设计、激光浮雕(图案)制作及手工制作的精美意大利皮革及牛皮地毯的
“皮革制品与人民生活息息相关,凡是与人民生活息息相关的事,我们都不能掉以轻心,企业更应该强化质量管理职能,为消费者生产出品质优良的产品。”这是四川省皮革行业协会理事长李
微信是现今社会众多学生群体及校园中最受欢迎、应用率最高的社交通信软件,运用便捷、覆盖范围广。通过微信小程序搭建移动学习平台,可以有效激发学生的学习兴趣,提高学习效