美文网首页
arp欺骗与cookie的利用(转载)

arp欺骗与cookie的利用(转载)

作者: up_shang | 来源:发表于2017-03-17 18:17 被阅读0次

    欺骗原理相关内容就不多叙述了,百度一大堆

    实施ARP欺骗在Windows下,Linux下都相关工具

    由于在Linux下可以开启ip_forward功能,个人认为Linux下的工具作用效果比较好

    0x 01 攻击测试

    1、 攻击拓扑

    攻击机:Kali Linux    IP:192.168.1.109

    受害机:Win 7 64位 IP:192.168.1.106

    网关IP: 192.168.1.1

    攻击工具:arpspoof,tcpdump,hamster,ferret

    前三款工具已经集成在Kali中,ferret需要手动安装

    2、 安装ferret

    1. 修改正确的软件安装源

    2. 添加Kali对32位应用程序的支持

    dpkg --add-architecture i386

    3. 更新安装源

    apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y

    4. 安装ferret

    sudo aptitude install ferret-sidejack:i386

    3、 打开路由转发(临时生效)

    echo "1" > /proc/sys/net/ipv4/ip_forward

    4、 开始ARP欺骗

    5、 新开一个Shell,抓取通过eth0接口的输出cookie.cap文件

    6、 受害机使用浏览器模拟百度账号登陆过程,或刷新已经登录的页面

    7、 结束第4,第5步打开的进程

    8、 使用ferret处理抓到包cookie.cap

    9、 架设hamster代理服务器

    10、 浏览器设置代理后,重启浏览器访问127.0.0.1:1234

    在上面可以看到截取的Cookie信息,打开链接就可以了

    相关文章

      网友评论

          本文标题:arp欺骗与cookie的利用(转载)

          本文链接:https://www.haomeiwen.com/subject/nlfynttx.html