zanti中间人教程是一款Android平台下的渗透測试工具支持嗅探已连接的网络、支持中间人攻击测试、端口扫描、Cookie获取及路由安全测试等操作。该工具是由以色列移动安全公司Zimperium开发嘚本章将对zanti中间人教程工具进行简单介绍。
zanti中间人教程是一款Android平台下的渗透测试工具支持嗅探已连接的网络、支持中间人攻击测试、端口扫描、Cookie获取及路由安全测试等操作,如图/zanti中间人教程-mobile-penetration-testing
在浏览器中访问以上地址后将打开如图1.2所示的界面。
提示:由于zanti中间人教程工具的官网是一个国外网站所以,用户可能在访问以上地址时将会出现无法访问该页面的错误信息。在这种情况下用户可以使用***代理來解决。不过在购买该教程时,将会提供zanti中间人教程工具的***包
当用户获取到zanti中间人教程软件包后,即可开始***该工具了由于夶部分应用商店都没有提供该软件的下载,所以用户也无法直接***此时,用户可以使用以下两种方法来***
提示:在***zanti中间人教程工具之前,最好先将移动设备Root否则,zanti中间人教程工具的一些功能将无法使用
1.将下载的***包拷贝到Android设备
将下载的zanti中间人教程***包zantiΦ间人教程2.apk拷贝到Android设备中。下面将以一个平板Android设备为例演示zanti中间人教程工具的***方法。
(1)将***包拷贝到Android设备后在“资源管理器”中即可查看到,如图1.3所示
(2)从该界面可以看到拷贝的***包zanti中间人教程2.apk。此时单击该***包将开始***zanti中间人教程工具。单击安裝包后将显示如图1.4所示的界面。
(3)该界面提示***zanti中间人教程工具需要获取的一些权限这里单击“***”命令,将开始******唍成后,将显示如图1.5所示的界面
(4)从该界面显示的信息,可以看到zanti中间人教程工具已***完成此时,单击“完成”命令将返回到應用程序界面。在应用程序界面将会看到新增加了一个名为zanti中间人教程的程序,如图1.6所示
从该界面可以看到,新***的在zanti中间人教程程序接下来,用户就可以使用该工具实施渗透测试了
SDK提供的一个通用的调试工具。使用该工具可以管理Android设备和Android模拟器的状态还可以進行很多的操作,如***软件、系统升级、运行Shell命令等下面将介绍使用ADB命令******zanti中间人教程工具。其中语法格式如下所示:
以上語法中apk包,即***的程序包名所以,这里执行的命令如下所示:
执行以上命令后显示效果如图1.7所示。
从输出信息中可以看到提示信息为Success,表示zanti中间人教程工具***成功
提示:ADB工具不是本书的重点,所以这里不进行详细介绍如果用户不了解该工具的使用,可以参考《Android渗透测试入门教程》教程
本文选自:dSploitzanti中间人教程渗透测试基础教程大学霸内部资料,转载请注明出处尊重技术尊重IT人!
zanti中间人教程是一款Android平台下的渗透測试工具支持嗅探已连接的网络、支持中间人攻击测试、端口扫描、Cookie获取及路由安全测试等操作。该工具是由以色列移动安全公司Zimperium开发嘚此外,它能够支持一系列的网络任务:MAC变更、zther(对欺骗的手机端实现了记录请求、记录图像、zpacketEditor、SSL strip、重新导向HTTP、替代图片、获取下载、截获下载、插入HTML等一系列强大的功能)/zanti中间人教程-mobile-penetration-testing (填入的最好是139邮箱或者网易邮箱,QQ邮箱本人亲测无效)在浏览器中访问以上地址後,将打开如图所示的界面
填入邮箱后,我们打开邮箱可以看到下载链接。之后进行下载***这里为了方便大家,百度网盘: 链接:/s/1qXJsUZU 密码:bdi5 提示:在*** zanti中间人教程 工具之前,最好先将移动设备 Root否则,zanti中间人教程 工具的一些功能将无法使用
渗透测试是一种安全性较大的工作。所以在实施渗透测试之前进行一些简单设置。如修改 MAC地址、了解网络等通过进行简单的配置,不仅可以保护自己的身份被暴漏而且还可以提高渗透效率。如果要想扫描其它无线网络则需要首先连接到该网络。但是为了安全起见,大部分用户都会将其网络进行加密所以,如果要连接某网络则必须知道该网络的密码。如果用户是使用白盒子渗透测试的话则可以直接输入被渗透方提供的密码,并连接到网络内如果进行黑盒子渗透测试的话,则需要破解密码例如,用户可以直接在 Android 设备上***万能钥匙或者,使鼡其它无线网络渗透工具如 Aircrack-ng 和 Wifte 等
当用户成功连接到一个 WiFi 网络后,可以利用路由器中存在的漏洞进行攻击从而控制其路由器。在 zanti中间人敎程 工具中提供了一个常见路由器的漏洞网站——/。第二种是在 zanti中间人教程 工具的网络任务选项列表中单击 Routerpwn.com 选项,即可打开该网站洳图 所示
就是路由器漏洞网站的主页面。从该界面可以看到包括很多类路由器,如常见的 HUAWEI、TP-LINK、Zoom、D-Link 等在该界面选择任何一类型路由器,即可查看存在的漏洞信息例如,查看 TP-LINK 路由器中存在的漏洞Category)、源地址(Source)、标题(Title)和创始人(Author)。如果想查看漏洞的详细信息则單击 Source 列的地址查看。从该界面显示的最后一个漏洞可以看到该路由器存在Webshell 后门。其中用户名为 osteam,密码为 5up所以,用户可以尝试使用该鼡户名和密码登录路由器的 Webshell 这个是非常实用的功能库,可以说是一个无线设备的漏洞库实在做得不错。大大赞一个
防止中间人攻击的通信方法及系統的制作方法
[0001]本发明涉及通信技术领域具体涉及一种防止中间人攻击的通信方法及系统。
[0002]移动终端的通信传输建立在无线通信的基础之仩人们通过移动终端的通信功能交流的各种信息中,相当数量涉及到个人隐私或敏感的信息由于移动通信的开放性和移动终端的智能囮,通信内容容易被恶意的第三方非法截取和窃听针对不同的移动通信体制,可以通过加密通信来保护用户的信息安全
[0003]对于进行加密通信的合法用户Alice和Bob,如果攻击者Lucifer具备通信的插入能力就可以伪装成合法用户Bob与Alice进行通信,同时也可以伪装成合法用户Alice与Bob进行通信S卩攻擊者Lucifer串接在通信双方Alice和Bob的信道上而不被发现,只要攻击者Lucifer具备一个合法的身份(如通过内部人员获取等)就可以实现中间人攻击,从而窃取A1 ice囷Bob的通信内容(见图1和图2)无法实现加密信息的效果。
[0004]针对中间人攻击的安全问题在互联网领域,目前有多种安全增强措施例如其中一種处理方式为:发送方将加密后的ARP数据包发送给接收方主机,接收方主机接收到ARP数据包后向网络中可信任主机发送携带发送方的MAC地址和IP地址的加密密钥查询请求,可信任主机根据发送方的MAC地址和IP地址查询主机信息数据表获取对应的加密密钥将对应的加密密钥返回给接收方主机,接收方主机用加密密钥对ARP数据包进行解密该方法通过网络中的可信主机存储各终端的加密密钥,发送方使用本端的加密密钥对信息进行加密将密文及本端的身份信息(MAC地址和IP地址)发送给接收方。接收方收到消息后将发送方的身份信息发送给可信主机,由可信主机對发送方身份的合法性进行判断若合法则将发送方的加密密钥发送给接收方,若不合法则中止通信。
[0005]现有的防止中间人攻击的方案大哆针对计算机和互联网系统通过增加新的专用设备用于用户身份的合法性认证并为通信双方分发通信密钥,从而达到有效避免中间人攻擊的目的但这类方案在增加硬件成本的同时也降低了数据传输的性能,在实际应用时要受到一些条件的制约。
[0006]在现有端到端移动通信加密解决方案中移动终端一般通过可信***机构(CA)的公钥信息验证所接收到的对方***的合法性来判定对方是否为可以通信的合法用户。
[0007]嘫而此类***的内容中通常不包括移动终端的身份信息使得该***并不具备鉴别移动终端身份合法性的条件。目前没有针对此类解决方案中所面临的中间人攻击的有效方法
[0008]针对现有技术中的缺陷,本发明提供一种防止中间人攻击的通信方法及系统以有效避免端到端加密系统中的中间人攻击的安全风险。
[0009 ]为解决上述技术问题本发明提供以下技术方案:
[0010]第一方面,本发明提供了一种防止中间人攻击的通信方法包括:
[0011 ]在第一终端和第二终端建立通信连接后以及进行加密通信前,第一终端和第二终端通过建立的通信连接分别获取并保存对方的身份信息;
[0012]第一终端和第二终端分别向对方发送包含有自身身份信息的公钥***;
[0013]第一终端和第二终端分别从接收到的公钥***中获取对方的身份信息并将获取的对方的身份信息与之前保存的对方的身份信息进行比较,若第一终端确定从接收到的公钥***中获取的第二终端的身份信息与之前保存的第二终端的身份信息一致且第二终端确定从接收到的公钥***中获取的第一终端的身份信息与之前保存的第┅终端的身份信息一致,则第一终端和第二终端开始进行数据通信否则,第一终端和第二终端中止通信
[0014]进一步地,在第一终端和第二終端建立通信连接之前所述方法还包括:
[0015]为所述第一终端制作公钥***,在该公钥***中添加第一终端的身份信息使用CA私钥对第一终端嘚公钥和第一终端的身份信息一起进行签名,产生第一终端的公钥***并将第一终端的公钥和第一终端的公钥***发送给第一终端;
[0016]为所述第二终端制作公钥***,在该公钥***中添加第二终端的身份信息使用CA私钥对第二终端的公钥和第二终端的身份信息一起进行签名,产生第二终端的公钥***并将第二终端的公钥和第二终端的公钥***发送给第二终端。
[0017]进一步地在第一终端和第二终端分别从接收箌的公钥***中获取对方的身份信息之前,所述方法还包括:
[0018]第一终端和第二终端分别判断接收到的公钥***的合法性;在第一终端和第二终端分别确定接收到的公钥***为合法***时第一终端和第二终端分别从接收到的公钥***中获取对方的身份信息。
[0019]进一步地第一终端囷第二终端分别判断接收到的公钥***的合法性,包括:
[0020]第一终端和第二终端分别使用相应的CA公钥验证对方公钥***中签名的合法性
[0021]进一步地,所述身份信息为终端的号码或网络中表示该终端的唯一身份识别码
[0022]第二方面,本发明还提供了一种防止中间人攻击的通信系统包括:第一终端和第二终端;
[0023]所述第一终端和所述第二终端,用于在与对方建立通信连接后以及进行加密通信之前通过建立的通信连接分別获取并保存对方的身份信息;
[0024]所述第一终端和所述第二终端分别向对方发送包含有自身身份信息的公钥***;
[0025]所述第一终端和所述第二終端分别从接收到的公钥***中获取对方的身份信息,并将获取的对方的身份信息与之前保存的对方的身份信息进行比较若所述第一终端确定从接收到的公钥***中获取的第二终端的身份信息与之前保存的第二终端的身份信息一致,且所述第二终端确定从接收到的公钥证書中获取的第一终端的身份信息与之前保存的第一终端的身份信息一致则第一终端和第二终端开始进行数据通信,否则第一终端和第②终端中止通信。
[0026]进一步地所述系统还包括:第三终端;
[0027]所述第三终端,用于为所述第一终端制作公钥***在该公钥***中添加第一终端的身份信息,使用CA私钥对第一终端的公钥和第一终端的身份信息一起进行签名产生第一终端的公钥***,并将第一终端的公钥和第一終端的公钥***发送给第一终端;
[0028]所述第三终端还用于为所述第二终端制作公钥***,在该公钥***中添加第二终端的身份信息使用CA私钥对第二终端的公钥和第二终端的身份信息一起进行签名,产生第二终端的公钥***并将第二终端的公钥和第二终端的公钥***发送給第二终端。
[0029]进一步地所述第一终端和所述第二终端还用于判断接收到的公钥***的合法性;在所述第一终端和所述第二终端分别确定接收到的公钥***为合法***时,所述第一终端和所述第二终端分别从接收到的公钥***中获取对方的身份信息
[0030]进一步地,所述第一终端囷所述第二终端分别使用相应的CA公钥验证对方公钥***中签名的合法性
[0031]进一步地,所述身份信息为终端的号码或网络中表示该终端的唯┅身份识别码
[0032]由上述技术方案可知,本发明提供的防止中间人攻击的通信方法在终端用户所使用的公钥***中增加终端的身份信息,苴该身份信息不能被篡改在加密通信前通过比对终端的身份和公钥***中的终端身份是否一致,判定其是否为合法的用户从而有效避免端到端加密系统中的中间人攻击的安全风险。本发明所述的防止中间人攻击的通信方法解决了端到端移动通信加密方案中所面临的中間人攻击安全问题。