jpcap mitm
1.0.0
该应用程序解决了 LAN 攻击和数据嗅探的问题。它可以对局域网内的任意目标终端进行点对点攻击,嗅探目标终端的上下行互联网数据。针对网络数据的多源异构性和实时性,结合MongoDB天然的NoSQL特性,设计了针对性的检测监控引擎。
1. Server: The core technology used in the backend is SpringBoot. The core technologies used for network attacks include winpcap, jpcap, ARP Spoofing (ARP deception), MITM (Man-in-the-Middle Attack), and network packet grouping/degrouping, decompression, and restoration.
2. Client: The core technologies used in the frontend include Angular6, ECharts, etc.
3. Packaging and Deployment: The front-end and back-end are packaged into the same jar file using Maven.
sudo sysctl -w net.inet.ip.forwarding=1
。检查 IP 转发是否已启用(应为 1): sudo sysctl -a | grep net.inet.ip.forwarding
。系统重启后,IP转发将恢复为默认关闭状态,因此必须重新启用;否则,被攻击的目标将无法正常访问互联网。libjpcap.jnilib
复制到/Library/Java/Extensions/
。mvn package -Dmaven.test.skip=true
,将jpcap-mitm.jar
复制到任意目录作为工作目录,并创建data/db
该工作目录中的文件夹作为 MongoDB 数据文件夹。Install ChmodBPF.pkg
包,双击安装该软件包。 mongod --dbpath=data/db
。几秒钟后,等待 MongoDB 服务成功运行,并打印类似以下内容的日志:*** waiting for Connections on port 27017。cmd
,然后右键单击以管理员身份运行命令行。在命令行中导航到D:mitm
,然后运行java -jar jpcap-mitm.jar
。等待服务成功运行并打印类似以下内容的日志:*** Started Application in ** Seconds。http://localhost:8888
,或通过http://<local IP>:8888
从另一台设备远程访问该程序。Select interface
选择正确的网卡,设置本地IP和MAC、目标手机IP和MAC、网关(路由器)IP和MAC。请注意,这些都是内部网络 IP,并且应该位于同一子网中。ifconfig
以查找 IPv4 地址、物理地址和默认网关。运行arp -a
查找网关的 MAC。control+c
在命令行窗口中关闭jpcap-mitm.jar
进程,然后重新启动程序。regedit
,然后选择注册表编辑器。右键单击以管理员身份运行注册表编辑器。导航到注册表项HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters
,选择IPEnableRouter
项并将值更改为 1。D:mitm
作为工作目录。在与工作目录相同的根目录中,创建 MongoDB 数据文件夹data/db
。例如,如果根目录为D
,则创建文件夹D:datadb
。mvn package -Dmaven.test.skip=true
,将jpcap-mitm.jar
和Jpcap.dll
复制到工作目录,并创建data/db
此工作目录中的data/db
文件夹作为 MongoDB 数据文件夹。 cmd
,然后右键单击以管理员身份运行命令行。导航到D:
,然后运行mongod
。几秒后,等待MongoDB服务成功运行,并打印类似如下的日志:*** waiting for Connections on port 27017。请勿使用鼠标左键在命令行窗口中选择任何内容。所选状态将导致服务暂停。cmd
,然后右键单击以管理员身份运行命令行。在命令行中导航到D:mitm
,然后运行java -jar jpcap-mitm.jar
。等待服务成功运行并打印类似以下内容的日志:*** Started Application in ** Seconds。http://localhost:8888
,或通过http://<local IP>:8888
从另一台设备远程访问该程序。Select interface
选择正确的网卡,设置本地IP和MAC、目标手机IP和MAC、网关(路由器)IP和MAC。请注意,这些都是内部网络 IP,并且应该位于同一子网中。cmd
,然后右键单击以管理员身份运行命令行。在命令行中输入ipconfig /all
找到无线网卡 Wi-Fi 部分,找到 IPv4 地址、物理地址和默认网关。运行arp -a
查找网关的 MAC。control+c
在命令行窗口中关闭jpcap-mitm.jar
进程,然后重新启动程序。HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersInterfaces{*}
。该列表对应于接口列表。依次查看每个接口项,看看哪个配置与当前服务器IP匹配,即表示我们需要选择的接口。本项目前端界面如下
局域网攻击页面
数据包分析页面
数据包统计页面
other
是指除HTTP/HTTPS之外的其他TCP数据包以及无法分析的其他协议的数据包。由于无法分析此类数据包的实际内容,因此将其统一归类为other
,如下图所示: 数据包仓库页面