聲明
所有過程僅止於學術研究,並全程保密受測方。
測試結束後即知會受測方,且立即登出該帳號,絕無不法之使用。
上課時老師們總是會去學校的線上教學平台下載ppt,但每次看老師使用都很納悶
登入時都還是https有加密
登入後怎麼又變回http了@@
多逛幾個學校不同的網站,發現好像只有登入時才有SSL/TLS協議加密,這...安全性可靠嗎...
每次上課都困惑一次,終於在今天好奇心大爆發
想在課堂上試試看能不能用劫持session的方式直接騙過server登入
(因為登入是https,有經過SSL/TLS協議加密)
於是我就默默boot up usb裡的Kali Linux,開啟Ettercap
Sniff > Unified Sniffing > 選要sniff的介面
Hosts > Scan for hosts (Ctrl+S) 掃描目前所屬網段上的設備,之後打開 Hosts > Hosts list (Ctrl+H)
把所有要監聽的設備加到Target 1,目前網段的Gateway加到Target 2
其實反過來也沒差,這只是左右手的概念而已,因為我們是站在Target 1跟Target 2中間,所有雙向流通的封包都會經過我們,這也就是所謂的中間人攻擊
預備動作到這邊就告一個段落了
最後 Mitm > Arp poisoning > Sniff remote connections > OK 就會開始中間人攻擊了
中間人攻擊時,所有從gateway到各裝置的雙向封包都會經過我們的電腦,我們只要開啟封包擷取的軟體,就可以坐享其成了
有關於中間人攻擊的原理,其實就是騙網段內所有的裝置,讓它們以為我這台電腦的MAC位址是gateway的MAC位址
想當然,它們丟去gateway的封包自然會傳到我的電腦,這時Ettercap又會自動把封包forward給真正的gateway
由於那些裝置都可以正常地收發封包,所以不會察覺任何異狀,由gateway傳到各裝置的封包也是如此運作
在封包經過我的電腦時就可以透過Wireshark等封包擷取的軟體把它錄製下來
數了一下座位的IP順序,192.168.51.70剛好是老師的電腦,哈哈,真巧
開瀏覽器去Full Request URI看一下老師正在哪個頁面
打鐵趁熱,順便用EditThisCookie把截到的SESSION附上
WOW,原來是剛剛的點名時教師點名網頁啊,這我豈不是無敵了嗎XDD
經過這次的實驗,希望能讓看到這篇的網友們了解用明文在傳輸是多麼危險的事,只要區域網路內有一個人心懷不軌,就有極大的可能所有瀏覽的內容被看光光,甚至惡意竄改。