摘要:
你还在用ARP来进行中间人攻击吗?当然这不失为一个好办法,但是ARP的方式往往对网络的负载造成较大压力,从而对别人的网速造成影响不说,如果目标稍微有点意识,也能很容易发现和防御ARP攻击。因此我们需要其他更多的选择来成为中间人,本文就来介绍一下各种不同的
中间人方式。 阅读全文
摘要:
在细说中间人攻击(一)中介绍了比较常见的中间人攻击做法,即用wireshark抓取数据包,
用ettercap来进行出入流量的替换和修改,从而达到监控和修改目标网页的目的。然而中间人攻击的工具繁多,并非只有ettercap一个,
因此这篇博文我将再介绍几种常见的MITM框架以及简单说明其使用方法,以达到方便监控目标和攻击目标的目的。 阅读全文
摘要:
俗话说得好,常在河边走,哪能不湿鞋?俗话又说了,出来混,早晚要还的。只是没想到自己还的这么快。就在之前的几篇关于MITM的笔记兼科普文刚发布不久,我自己就遭遇了一次中间人攻击。不过吃一堑长一智,虽然丢了点个人信息,但总算明白了对方的手法。在此记录一下当时的排查过程,就当是为自己作个提醒吧。 阅读全文
摘要:
上一篇ARP欺骗与中间人攻击讲到了MITM攻击的基础和原理,并且在实验中成功对网关和目标主机进行了ARP毒化,从而使得无论目标的外出数据或流入数据都会经过本机这个“中间人”。成为中间人之后,我们可以做些什么,又是如何做的呢?。本文就来谈谈如何截取目标流量以及如何对目标看似杂乱无章的数据进行提取,分析和修改。 阅读全文
摘要:
上一篇WPA/WAP2wifi 密码破解笔记说到如何探测附近开放的AP并且破解进入,那么进入别人据局域网我们能干些什么呢?换句话说如果别人进入了我们内部网络,会有什么影响?本文简要介绍了ARP和MITM原理,并在实际环境中对目标主机的流量进行劫持。曝露了公共网络中普遍存在的问题,藉此来看看局域网中的客户端究竟面临着怎样的隐私泄漏和安全风险。 阅读全文
摘要:
当今互联网到处存在着一些中间件(MIddleBoxes),如NAT和防火墙,导致两个(不在同一内网)中的客户端无法直接通信。这些问题即便是到了IPV6时代也会存在,因为即使不需要NAT,但还有其他中间件如防火墙阻挡了链接的建立。中间件大多都是在C/S架构上设计的,其中相对隐匿的客户机主动向周知的服务端(拥有静态IP地址和DNS名称)发起链接请求。大多数中间件实现了一种非对称的通讯模型,即内网中的主机可以初始化对外的链接,而外网的主机却不能初始化对内网的链接,除非经过中间件管理员特殊配置。本文主要讨论了在中间件为常见的NAPT的情况下通过UDP打洞进行P2P链接的过程。 阅读全文
摘要:
相对于前一段时间脆弱的WEP路由器而言,当今的路由器加密方式也大都改变为WPA/WPA2,使得无线路由器的破解难度增加。虽然如此,但还是有很多漏洞层出不穷,如WPS。退一步来说,即使加密算法无懈可击,我们还可以针对安全防护中最脆弱的——人——来进行破解。人的想象力实在是匮乏的很,往往设置密码来来回回就是那么几类,用一个常见的弱口令字典,往往就能在10分钟左右把其密码暴力破解出来。这里提供一种常见的破解方式,仅仅作为个人实验用,最好在自己的家庭网络中测试,以免给别人带来不便。 阅读全文
摘要:
正则表达式是使用单个字符串来描述、匹配一系列符合某个句法规则的字符串。在很多文本编辑器里,正则表达式通常被用来检索、替换那些符合某个模式的文本。当前常见的正则表达式主要有两种派系,一种是perl衍生出来的PCRE(Perl Compatible Regular Expression),另一种是POSIX规范的正则表达式BRE和ERE。本文主要对其进行对比总结。 阅读全文
摘要:
GDB是在Linux命令行下对C/C++的程序进行调试常用的一个命令,现将平时记录在本子上的笔记整理如下:一、断点 断点类型有breakpoints, watchpoints, catchpoints.1).breakpoints: 普通断点,程序运行到该点时暂停(此时此行尚未运行),是g... 阅读全文
摘要:
介绍了为了在linux下实现精度较高的定时功能,需要用到setitimer,getitimer,signal函数以及常见的中断宏。 阅读全文