作者:hacker发布时间:2023-03-19分类:破解邮箱浏览:425评论:5
笔者实习快四个月了,刚来公司的时候没什么任务,空闲的时候发现了安卓渗透神器dsploit,安装玩了几次。其实以前也听说过中间人攻击,也玩过ettercap,MITMf,metasploit等,但是一直没想过在Android上面实现这些功能,于是乎下载dsploit源码玩了几天。
刚好自己也是做Android相关工作的,所以有了自己写一个的想法,依葫芦画瓢开发了这个工具。
免责声明
本应用开发初衷仅为了学习,未经他人允许,对他人局域网进行的破坏,干扰等行为与本人无关。
功能概述
数据嗅探,可抓去局域网内部主机与外界通信数据
会话劫持,对局域网中的主机通过实施ARP欺骗,进行cookie欺骗,从而达到劫持会话的效果
简单web服务器功能,结合下面功能实施钓鱼欺骗
URL重定向,实现DNS欺骗功能。配合上面web服务器功能,可进行钓鱼欺骗功能待(待完成)
WiFi终结,中断局域网内主机与外界通信(待完成)
代码注入,通过数据截取,对远程主机返回的数据进行篡改,实现代码注入的效果(待完成)
截图预览
安装前提
1、安卓手机2.3及以上,必须root
2、已安装busybox
下载地址
虽然该应用目前功能单一,但是毕竟是自己慢慢写出来的,我还是会继续更新下去的。如果有想法,或者想学习的同学都欢迎和我交流
直接贡献代码
说明这个手机是没有root权限的,root的
手机上不会出现这样的现象。
先使用在应用宝上的一键root对手机root下。
打开手机设置--开发者选项--usb调试,
也就能将手机用数据线连接到电脑上。
使用上在这个软件就可以成功的root了。
运行手机就没有上述问题了。
android 应用中导致https中间人攻击主要有以下三个原因:
1、没有对SSL证书进行校验;
2、没有对域名进行校验;
3、证书颁发机构(Certification Authority)被攻击导致私钥泄露。
中间人攻击是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。
扩展资料:
中间人攻击的预防:
攻防为一家,有攻就有防,只要措施正确,MITM攻击是可以预防的。
1、对于DNS欺骗,要记得检查本机的HOSTS文件,以免被攻击者加了恶意站点进去;
2、其次要确认自己使用的DNS服务器是ISP提供的,因为当前ISP服务器的安全工作还是做得比较好的,一般水平的攻击者无法成功进入;
3、如果是依靠网关设备自带的DNS解析来连接Internet的,就要拜托管理员定期检查网关设备是否遭受入侵。
至于局域网内各种各样的会话劫持(局域网内的代理除外),因为它们都要结合嗅探以及欺骗技术在内的攻击手段,必须依靠ARP和MAC做基础。
所以网管应该使用交换式网络(通过交换机传输)代替共享式网络(通过集线器传输),这可以降低被窃听的机率,当然这样并不能根除会话劫持,还必须使用静态ARP、捆绑MAC+IP等方法来限制欺骗,以及采用认证方式的连接等。
参考资料来源:百度百科-中间人攻击
为了防止中间人攻击,我们需要证书固定技术。
通过名称为证书固定的技术,应用可以更好地保护自己免受以欺诈方式发放的证书的攻击。这里基本上使用上面未知 CA 案例中提供的示例,将应用的可信 CA 限制在一个很小的 CA 集范围内,应用的服务器将使用这个集合。这样可以防止因泄露系统中其他 100 多个 CA 中的某个 CA 而破坏应用安全通道。
By default, OkHttp trusts the certificate authorities of the host platform. This strategy maximizes connectivity, but it is subject to certificate authority attacks such as the 2011 DigiNotar attack . It also assumes your HTTPS servers’ certificates are signed by a certificate authority.
Use CertificatePinner to restrict which certificates and certificate authorities are trusted. Certificate pinning increases security, but limits your server team’s abilities to update their TLS certificates. Do not use certificate pinning without the blessing of your server’s TLS administrator!
另外从Android 24起,支持SSL Pinning是一件十分简单的事情,在AndroidManifest.xml file中指定你的configuration file
更多集成方式(Retrofit / Picasso / Volley)请参考:
Android Security: SSL Pinning
标签:安卓中间人攻击软件合集
已有5位网友发表了看法:
访客 评论于 2023-03-20 01:45:36 回复
nnectivity, but it is subject to certificate authority attacks such as the 2011 DigiNotar attack . It also assumes your HTTPS servers’
访客 评论于 2023-03-20 07:28:49 回复
(Retrofit / Picasso / Volley)请参考: Android Security: SSL Pinning
访客 评论于 2023-03-20 08:59:11 回复
,有攻就有防,只要措施正确,MITM攻击是可以预防的。1、对于DNS欺骗,要记得检查本机的HOSTS文件,以免被攻击者加了恶意站点进去;2、其次要确认自己使用的DNS服务器是ISP提供的,因为当前ISP服务器的安全工作还是做得比较好的,一
访客 评论于 2023-03-20 01:09:29 回复
过在Android上面实现这些功能,于是乎下载dsploit源码玩了几天。刚好自己也是做Android相关工作的,所以有了自己写一个的想法,依葫芦画瓢开发了这个工具。免责声明本应用开发初衷仅为了学习,未经他人允许,对他人局域网进行的破坏,干扰等行为与本人无
访客 评论于 2023-03-20 02:10:37 回复
另外从Android 24起,支持SSL Pinning是一件十分简单的事情,在AndroidManifest.xml file中指定你的configuration file 更多集成方式(Retrofit /