话本小说网 > 现代小说 > web渗透与安全实战(基础)
本书标签: 现代  黑客 

第四十六课测试中间人攻击(2)

web渗透与安全实战(基础)

接下来我们要说的是在手机上进行中间人攻击

准备工具zANTI, Busybox

  手机要有root

  1打开zANTI

  我们连接一个wifi后打开Zanti,执行扫描命令,连接此wifi的全部设备清晰可见如图!

我们的测试机内网ip

  192.168.31.228

  现在Zanti找到这个ip设备,然后扫描它

可以看出来Zanti也是在利用nmap进行的网络扫描,

  然后中间人攻击,

  我们测试机浏览器输入百度,在渗透机就可以看到连接请求了,如图

但是现在的都是https加密了,没啥有用信息,

  我们可以给网址重新定向http,

之后我们就可以抓取测试机的网页信息了,如图

甚至替换测试机网页内图片

还有一个就是http导向指定ip

  测试机不管打开什么网页,都会定向你指定的ip访问,

2如何防止中间人攻击

很简单,将http协议换成https就能防止了。 HTTP 协议(HyperText Transfer Protocol,超文本传输协议):是客户端浏览器或其他程序与Web服务器之间的应用层通信协议 。 HTTPS 协议(HyperText Transfer Protocol over Secure Socket Layer):可以理解为HTTP+SSL/TLS, 即 HTTP 下加入 SSL 层,HTTPS 的安全基础是 SSL,因此加密的详细内容就需要 SSL,用于安全的 HTTP 数据传输。 客户端在接受到服务端发来的SSL证书时,会对证书的真伪进行校验,以浏览器为例说明如下: (1)首先浏览器读取证书中的证书所有者、有效期等信息进行一一校验

  (2)浏览器开始查找操作系统中已内置的受信任的证书发布机构CA,与服务器发来的证书中的颁发者CA比对,用于校验证书是否为合法机构颁发

  (3)如果找不到,浏览器就会报错,说明服务器发来的证书是不可信任的。

(4)如果找到,那么浏览器就会从操作系统中取出颁发者CA 的公钥,然后对服务器发来的证书里面的签名进行解密

  (5)浏览器使用相同的hash算法计算出服务器发来的证书的hash值,将这个计算的hash值与证书中签名做对比

  (6)对比结果一致,则证明服务器发来的证书合法,没有被冒充

  (7)此时浏览器就可以读取证书中的公钥,用于后续加密了

  (8)client与web协商对称加密算法,client生成一个对称加密密钥并使用web公钥加密,发送给web服务器,web服务器使用web私钥解密

  (9)使用对称加密密钥传输数据,并校验数据的完整性

  知识链接

  什么是zANTI

  zANTI是一款Android平台下的渗透测试工具,支持嗅探已连接的网络、支持中间人攻击测试、端口扫描、Cookie获取及路由安全测试等操作。

该工具是由以色列移动安全公司Zimperium开发的。此外,它能够支持一系列的网络任务:MAC变更、zther(对欺骗的手机端实现了记录请求、记录图像、zpacketEditor、SSL strip、重新导向HTTP、替代图片、获取下载、截获下载、**HTML等一系列强大的功能。)routerpwn.com、云报告、WIF监控器、HTTP服务器等一系列使用功能。此外还提供了可用性指导,诸如教程、基本信息、设置、设置语言,重点是支持中文)。本次重大更新。

  zANTI功能如下

  1 扫描网络

  2WIFI监控器

  3合作行动-扫描

  4合作行动-连接至远程端口

  5密码复杂度审计

  6中间人攻击

  到此为止中间人攻击说晚了了

上一章 第四十五课测试中间人攻击(1) web渗透与安全实战(基础)最新章节 下一章 第四十七课认识nmap和hydra