kali linux 下使用ettercap实现MITM中间人攻击

  MITM中间人攻击理论:

中间人攻击(Man in theMiddle Attack,简称“MITM 攻击”)是一种间接的入侵攻击。

通过各种技术手段,将入侵者控制的一台计算机,放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。

主机既然被攻击,则说明在传输数据的过程中存在有漏洞。

当主机之间进行通信时,通过封装数据包进而转发到目标主机上。转发的数据包中包括源ip地址,目标ip地址,及mac地址。

但是当主机在自己的缓存表中找不到目标主机的地址时,它会发送 ARP 广播,在此过程中就可能被其他攻击者冒充目标主机。

ARP欺骗原理:

一般情况下,ARP 欺骗并不是使网络无法正常通信,而是通过冒充网关或其他主机使得到达网关或主机的数据流通过攻击主机进行转发。

通过转发流量可以对流量进行控制和查看,从而控制流量或得到机密信息。这时候,主机 C 响应主机 A,说我是主机B,我的 MAC 地址是 XX-XX-XX-XX-XX-XX,主机 A 收到地址后就会重新更新自己的缓冲表。当主机 A 再次与主机 B 通信时,该数据将被转发到攻击主机(主机 C)上,则该数据流会经过主机 C 转发到主机 B。



3个主机:

return.cn 192.168.129.100

return1.cn 192.168.129.101

kali 192.168.129.130


1.首先:在服务器上return 安装ftp服务,重启服务,添加用户,输入密码


其次:在客户端return1 安装ftp客户端工具

kali linux 下使用ettercap实现MITM中间人攻击_第1张图片

2.在kali linux 进行配置

初始化 ettercat -G


选择sniff 抓包,开始抓包


选择网卡


开始扫描主机,点击Hosts && scan for hosts,生成主机列表


点开主机列表 Hosts && Hosts list,查看被扫描的主机



3.在客户端return1 登陆 return 的ftp服务

 kali linux 下使用ettercap实现MITM中间人攻击_第2张图片

这时,登陆192.168.129.100 的主机 hacker 和密码123456相关信息将会传递给攻击者


获取这些信息后停止嗅探,点击 start && start stop sniffing



接下来停止中间人攻击,点击 Mitm && stop mitm sttacks





你可能感兴趣的:(linux)