搜索
查看: 503|回复: 0

『局域网安全』利用ARP欺骗劫持Cookie

[复制链接]

432

主题

573

帖子

2543

积分

核心成员

Rank: 8Rank: 8

积分
2543
发表于 2016-10-22 18:58:38 | 显示全部楼层 |阅读模式
0x 00 ARP欺骗说明
    欺骗原理相关内容就不多叙述了,百度一大堆
    实施ARP欺骗在Windows下,Linux下都相关工具
    由于在Linux下可以开启ip_forward功能,个人认为Linux下的工具作用效果比较好
0x 01 攻击测试
  1、 攻击拓扑
    攻击机:Kali Linux    IP:192.168.1.109
    受害机:Win 7 64位  IP:192.168.1.106
    网关IP: 192.168.1.1
    攻击工具:arpspoof,tcpdump,hamster,ferret
    前三款工具已经集成在Kali中,ferret需要手动安装
  2、 安装ferret
    1. 修改正确的软件安装源
    2. 添加Kali对32位应用程序的支持
dpkg --add-architecture i386
    3. 更新安装源
apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y
    4. 安装ferret
sudo aptitude install ferret-sidejack:i386
  3、 打开路由转发(临时生效)
echo "1" > /proc/sys/net/ipv4/ip_forward    
  4、 开始ARP欺骗

   
  5、 新开一个Shell,抓取通过eth0接口的输出cookie.cap文件
  
  6、 受害机使用浏览器模拟百度账号登陆过程,或刷新已经登录的页面
  7、 结束第4,第5步打开的进程
  8、 使用ferret处理抓到包cookie.cap
  
  9、 架设hamster代理服务器
  
  10、 浏览器设置代理后,重启浏览器访问127.0.0.1:1234
  
  
  在上面可以看到截取的Cookie信息,打开链接就可以了
  PS:就不打码了,  大虾手下留情 - -。
  11、 测试攻击效果
  进贴吧发留言测试一下 ~~
  
  

Summary:
    这种局域网ARP劫持是因为ARP协议设计缺陷被动更新ARP缓存表造成,不是很好防范
    可以在路由器里静态绑定ARP条目减少避免危害
    如果目标网站的安全性做的很好,劫持后拿到的Cookie也很难成功利用
    安全是多方的,服务提供方和使用者都应该做出安全措施
    最重要的是 见到匿名热点神马的不要随随便便就连上啊
    很可能下一个小白鼠就是你.....     

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?Join BUC

x
您可以更新记录, 让好友们知道您在做什么...
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表