• 『局域网安全』利用ARP欺骗劫持Cookie


    0x 00 ARP欺骗说明

        欺骗原理相关内容就不多叙述了,百度一大堆

        实施ARP欺骗在Windows下,Linux下都相关工具

        由于在Linux下可以开启ip_forward功能,个人认为Linux下的工具作用效果比较好

    0x 01 攻击测试

      1、 攻击拓扑

        攻击机:Kali Linux    IP:192.168.1.109

        受害机:Win 7 64位  IP:192.168.1.106

        网关IP: 192.168.1.1

        攻击工具:arpspoof,tcpdump,hamster,ferret

        前三款工具已经集成在Kali中,ferret需要手动安装

      2、 安装ferret

        1. 修改正确的软件安装源

        2. 添加Kali对32位应用程序的支持

    dpkg --add-architecture i386

        3. 更新安装源

    apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y

        4. 安装ferret

    sudo aptitude install ferret-sidejack:i386

      3、 打开路由转发(临时生效)

    echo "1" > /proc/sys/net/ipv4/ip_forward    

      4、 开始ARP欺骗

       

      5、 新开一个Shell,抓取通过eth0接口的输出cookie.cap文件

       

      6、 受害机使用浏览器模拟百度账号登陆过程,或刷新已经登录的页面

      7、 结束第4,第5步打开的进程

      8、 使用ferret处理抓到包cookie.cap

      

      9、 架设hamster代理服务器

      

      10、 浏览器设置代理后,重启浏览器访问127.0.0.1:1234

      

      

      在上面可以看到截取的Cookie信息,打开链接就可以了

      PS:就不打码了,  大虾手下留情 - -。

      11、 测试攻击效果

      进贴吧发留言测试一下 ~~

      

      

    Summary:

        这种局域网ARP劫持是因为ARP协议设计缺陷被动更新ARP缓存表造成,不是很好防范

        可以在路由器里静态绑定ARP条目减少避免危害

        如果目标网站的安全性做的很好,劫持后拿到的Cookie也很难成功利用

        安全是多方的,服务提供方和使用者都应该做出安全措施

        最重要的是 见到匿名热点神马的不要随随便便就连上啊

        很可能下一个小白鼠就是你.....     

  • 相关阅读:
    5.1、字符串插入
    2.2、部署 Discuz!
    7.1.5、测试数组
    4.2、php 注释
    5.2、操作符
    2.3、初始化 Discuz!
    5.3、控制结构
    gradle 又一项目构建工具
    1.1、概述
    7.1.8、通过追加数组的方式创建数组
  • 原文地址:https://www.cnblogs.com/anka9080/p/arpspoof.html
Copyright © 2020-2023  润新知