freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

隔壁家的WiFi到底能不能连?
2019-01-21 20:49:01

隔壁家的WiFi到底能不能连?

前言

自从进入了互联网时代,时事政治、娱乐新闻、影音游戏等互联网应用让大家的生活越来越多姿多彩。随着智能机的普及,一个现实的问题逐渐浮现在大家面前:上网需要流量,流量需要花钱,怎样才能花最少的钱上最快的网?在这种巨大的需求下,就有了WiFi的出现。现如今,人们每到一个地方吃饭或办事,首先问的第一个问题就是WiFi密码是多少,甚至有人回到家如果没有WiFi,都要去蹭蹭邻居的。那么大家有没有想过,连接别人的WiFi,它的安全性怎样?自己的隐私与财产有可靠的安全保障吗?答案可能是否定的。天下没有免费的午餐,也许免费WiFi的糖衣下面就藏着能够窃取你隐私的炮弹。继上次我写的《ARP欺骗攻击》来说,接下来我就以一个简单的arp欺骗及监听的例子来告诉你,隔壁家的WiFi最好别连!

过程

进行监听,我们需要以下的工具:

Linux Kali(集成所需工具与运行环境)

无线路由(废话,没有无线路由哪里来的WiFi?)

手机一台(废话+1...)

工具齐全了,那就开始!

首先要确保手机和你的kali连在同一无线环境(也就是Wifi)下,这样我们可以用netdiscover(kali里的工具)扫描当前网络下在线的设备。

图片.pngEmmm,公司无线网连接的设备有点多,不过我一眼就找到了我的小米手机(Xiaomi Communications),ip地址显示在第一列,也就是192.168.1.115,然后再ifconfig看一下我kali的ip,是...192.168.1.100?

图片.png好,确认我们在同一网段下,现在正式开始。

通过ettercap指令arp手机,具体用法请自行百度,以防万一这里就不提供指令了,我还得保住家里的水表。。。

arp开始!

图片.png图片.png出现Starting Unified sniffing(直译:开始统一嗅探)就代表成功了。

你可能会问,arp是啥?能干啥?他对我的手机有什么危害么?别着急,给你附一段度娘百科的解释:

ARP欺骗(英语:ARP spoofing),又称ARP毒化(ARP poisoning,网上上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网上上特定计算机或所有计算机无法正常连线。

看得懂当然好,看不懂?别急,压轴的马上来。我们重开一个终端,输入driftnet开始监听。

图片.png回车,弹出了一个小窗口。

图片.pngdriftnet是一款用于抓取指定接口数据流上面图片的软件,这个弹出来的窗口,就可以监听并显示从手机下载浏览的图片。也就是说,如果我对你进行ARP欺骗与监听,当你浏览网页时,网页所传输加载的图片就会显示到这里。因为作为中间人,我同时欺骗了无线路由器和手机,将网络上本来要传给你的图片先骗到了自己手里,一边监听一边转发给你。不信?有图为证:

图片.png用手机自带浏览器随意浏览一个网页就会发现,网页上的图原封不动一个一个都堆到了这个小窗口里。

图片.png 

总结

这个方法我也是近几天从各个论坛的大佬们那里学过来的,技艺不精,如有失误,还请指正。

总之我想通过这个文章,给大家的网络信息安全意识敲响警钟。要知道,这里只是监视你的图片而已,下次若有人监视你手机上的银行卡信息,那就不好咯。

图片.png

# Arp欺骗攻击
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者