jpcap mitm
1.0.0
該應用程式解決了 LAN 攻擊和資料嗅探的問題。它可以對區域網路內的任意目標終端進行點對點攻擊,並嗅探目標終端的上下行網路資料。針對網路資料的多源異質性和即時性,結合MongoDB天然的NoSQL特性,設計了針對性的偵測監控引擎。
1. Server: The core technology used in the backend is SpringBoot. The core technologies used for network attacks include winpcap, jpcap, ARP Spoofing (ARP deception), MITM (Man-in-the-Middle Attack), and network packet grouping/degrouping, decompression, and restoration.
2. Client: The core technologies used in the frontend include Angular6, ECharts, etc.
3. Packaging and Deployment: The front-end and back-end are packaged into the same jar file using Maven.
sudo sysctl -w net.inet.ip.forwarding=1
。檢查 IP 轉送是否已啟用(應為 1): sudo sysctl -a | grep net.inet.ip.forwarding
。系統重新啟動後,IP轉送將恢復為預設關閉狀態,因此必須重新啟用;否則,被攻擊的目標將無法正常存取網路。libjpcap.jnilib
複製到/Library/Java/Extensions/
。mvn package -Dmaven.test.skip=true
,將jpcap-mitm.jar
複製到任意目錄作為工作目錄,並建立data/db
該工作目錄中的資料夾作為MongoDB 資料資料夾。Install ChmodBPF.pkg
包,雙擊安裝該軟體包。 mongod --dbpath=data/db
。幾秒鐘後,等待 MongoDB 服務成功運行,並列印類似以下內容的日誌:*** waiting for Connections on port 27017。cmd
,然後右鍵單擊以管理員身份執行命令列。在命令列中導航到D:mitm
,然後執行java -jar jpcap-mitm.jar
。等待服務成功運行並列印類似以下內容的日誌:*** Started Application in ** Seconds。http://localhost:8888
,或透過http://<local IP>:8888
從另一個裝置遠端存取該程式。Select interface
選擇正確的網路卡,設定本地IP和MAC、目標手機IP和MAC、網關(路由器)IP和MAC。請注意,這些都是內部網路 IP,並且應該位於同一子網路中。ifconfig
以尋找 IPv4 位址、實體位址和預設閘道。執行arp -a
尋找網關的 MAC。control+c
在命令列視窗中關閉jpcap-mitm.jar
進程,然後重新啟動程式。regedit
,然後選擇登錄編輯程式。右鍵點選以管理員身份執行註冊表編輯器。導覽至登錄項目HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters
,選擇IPEnableRouter
項目並將值變更為 1。D:mitm
作為工作目錄。在與工作目錄相同的根目錄中,建立 MongoDB 資料夾data/db
。例如,如果根目錄為D
,則建立資料夾D:datadb
。mvn package -Dmaven.test.skip=true
,將jpcap-mitm.jar
和Jpcap.dll
複製到工作目錄,並建立data/db
資料夾作為MongoDB 資料資料夾。 cmd
,然後右鍵單擊以管理員身份執行命令列。導航到D:
,然後執行mongod
。幾秒後,等待MongoDB服務成功運行,並列印類似如下的日誌:*** waiting for Connections on port 27017。所選狀態將導致服務暫停。cmd
,然後右鍵單擊以管理員身份執行命令列。在命令列中導航到D:mitm
,然後執行java -jar jpcap-mitm.jar
。等待服務成功運行並列印類似以下內容的日誌:*** Started Application in ** Seconds。http://localhost:8888
,或透過http://<local IP>:8888
從另一個裝置遠端存取該程式。Select interface
選擇正確的網路卡,設定本地IP和MAC、目標手機IP和MAC、網關(路由器)IP和MAC。請注意,這些都是內部網路 IP,並且應該位於同一子網路中。cmd
,然後右鍵按一下以管理員身分執行命令列。在命令列中輸入ipconfig /all
找到無線網路卡 Wi-Fi 部分,找到 IPv4 位址、實體位址和預設閘道。執行arp -a
尋找網關的 MAC。control+c
在命令列視窗中關閉jpcap-mitm.jar
進程,然後重新啟動程式。HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersInterfaces{*}
。此列表對應於介面列表。依序查看每個介面項,看看哪個配置與目前伺服器IP匹配,即表示我們需要選擇的介面。本專案前端介面如下
區域網路攻擊頁面
資料包分析頁面
資料包統計頁面
other
是指除HTTP/HTTPS之外的其他TCP封包以及無法分析的其他協定的封包。由於無法分析此類資料包的實際內容,因此將其統一歸類為other
,如下圖所示: 資料包倉儲頁面