小试ettercap基于arp欺骗的嗅探:测试安卓手机链接wifi的安全性

   本文是最近学习的一些笔记。html

   如今处处是免费wifi,处处是低头玩手机的小伙伴。若是用ettercap嗅探一下,会有什么结果呢?下面是在本身电脑上测试的结果,找个机会再到商场、咖啡馆实地测试去。微信

   实际上,就是用ettercap的arp欺骗功能,实现了一个最简单的MITM(中间人)***。固然,MITM***还有许多其它的方法,好比关于ssl协议的嗅探、基于DNS欺骗的,本文还没有涉及,后面有机会再写吧。网络

   ettercap的基本语法和使用方法见http://www.2cto.com/Article/201301/183322.html,google一搜还有不少,这里再也不赘述。个人测试环境是,一部手机(三星,安卓4.1.2)地址是192.168.1.103,网关(无线AP)是192.168.1.1,个人ip是192.168.1.106(实际上不重要),我要实现的是中断三星手机和AP的链接,使他们的数据包都通过本机转发,并进行嗅探,命令以下:ide

   ettercap -i eth0 -Tq -M arp:remote /192.168.1.103/ /192.168.1.1/
   主要参数的意义以下:学习

   -T:文本模式(-G是图形界面)
   -q:安静模式,不用每一个包的数据都显示,嗅到密码显示就OK了测试

   -M:方法,arp:remote(还有一种选择是桥接,这里就不试了)ui

   //:是表明目标的写法,MAC地址/ip/端口google

   回车运行后进行嗅探模式,以下:3d

wKioL1L48qmS4fCyAADNYkHklQY145.jpg



   随后,我用被***的手机进行一系列网络操做,在运行安卓手机自带的电子邮件程序时,成功的嗅探到了126邮箱的用户名和密码明文(这个漏洞比较吓人):htm

wKiom1L49ZyTvhmgAACA5OQ9k2g695.jpg


   还有什么程序会被嗅探到有意思的数据呢?OK,接下来是一个著名的炒股软件,登陆时也采用get方式,嗅探结果:用户名是明文,密码是MD5,用还原后的用户名和密码能够到官网直接登陆。

wKioL1L49YmSjSsGAACTjeQVXRE694.jpg


   淘宝网安卓客户端运行时,也可嗅探出用户名,密码没有明文出现,token值的意义没有深刻研究:

wKioL1L49duinJQpAACC29Akk64382.jpg


   简单测试后,只发现上述几个有意思的结果。固然,还有一个比较有趣的是用driftnet -i wlan0嗅探,能够看到微信朋友圈和给好友发送的图像,听说有同窗用来嗅探MM的照片噢!

wKioL1L49qPgtquGAAF-FBqbKQo914.jpg


   其实,MITM原理的***能够实现许多有趣的功能,下次有机会再试试别的。

相关文章
相关标签/搜索