参考文章:click here
部署环境,获得最新版的Bettercap
apt-get update
apt-get dist-upgrade
apt-get install bettercap
环境展示:
uname -a
Linux kali 4.7.0-kali1-amd64 #1 SMP Debian 4.7.6-1kali1 (2016-10-17) x86_64 GNU/Linu
bettercap -v
bettercap 1.5.8
ruby -v
ruby 2.3.1p112 (2016-04-26) [x86_64-linux-gnu]
如果你不使用kali,可以参考其他部署方案。click here
Bettercap可以在局域网进行嗅探,生成pcap文件,放到wireshark之类的工具上进行数据分析。
bettercap --sniffer
你可以看到它对本机数据的抓取。可以ctrl+c暂停。
一些奇葩的问题:
抓取包的时候,出现攻击者断网,只好重启网络,如果有类似问题,可以查看手册帮助解决问题。click here
抓取密码:
Bettercap使用sslstrip将https网页更改为简单的http,这确保密码以明文形式传输。首先,必须找到目标的IP。
本实验,默认 wlan0接口联网进行攻击,-I(大写的i)选项,可以修改成你的真实接口。
终端下运行
Bettercap
发现目标IP以后,停止运行,
执行命令:
bettercap -T TARGET_IP --proxy -P POST
#TARGET_IP:目标IP
现在,只要目标打开登录页面,https就会被转换为http。
目前,谷歌浏览器、火狐浏览器的最新版,都可以识别出页面的不安全。
攻击手机的时候,效果比较好。并不是所有的手机用户都有那么充足的流量。
比较明显的一点是,地址栏https被替换成http,www有时变成wwww,夏天用户心烦,最容易忽略这些细节。
探测的数据都是明文显示。
缺陷
1、对某些网站无效,比如一些安全措施做得很好的大型公司的服务类网站。
2、URL可以被用户识别出来,如果是我,只要没有人抢我的吃的,我绝不会着急的就登录,我会看一眼地址栏。最起码,我的手机会选择开着钱盾之类的手机防护类APP做一下浏览器安全监测。
最后
1、大型的服务网站就真的安全了?结合其他工具,做一个伪造的界面,还是可以让你沦陷。
2、可以工具自动完成的,减少手工。
3、这个工具还有更多玩法,老外真的很会玩。