『局域網安全』利用ARP欺騙劫持Cookie


0x 00 ARP欺騙說明

    欺騙原理相關內容就不多敘述了,百度一大堆

    實施ARP欺騙在Windows下,Linux下都相關工具

    由於在Linux下可以開啟ip_forward功能,個人認為Linux下的工具作用效果比較好

0x 01 攻擊測試

  1、 攻擊拓撲

    攻擊機:Kali Linux    IP:192.168.1.109

    受害機:Win 7 64位  IP:192.168.1.106

    網關IP: 192.168.1.1

    攻擊工具:arpspoof,tcpdump,hamster,ferret

    前三款工具已經集成在Kali中,ferret需要手動安裝

  2、 安裝ferret

    1. 修改正確的軟件安裝源

    2. 添加Kali對32位應用程序的支持

dpkg --add-architecture i386

    3. 更新安裝源

apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y

    4. 安裝ferret

sudo aptitude install ferret-sidejack:i386

  3、 打開路由轉發(臨時生效)

echo "1" > /proc/sys/net/ipv4/ip_forward    

  4、 開始ARP欺騙

 

   

  5、 新開一個Shell,抓取通過eth0接口的輸出cookie.cap文件

   

  6、 受害機使用瀏覽器模擬百度賬號登陸過程,或刷新已經登錄的頁面

  7、 結束第4,第5步打開的進程

  8、 使用ferret處理抓到包cookie.cap

  

  9、 架設hamster代理服務器

  

  10、 瀏覽器設置代理后,重啟瀏覽器訪問127.0.0.1:1234

  

  

  在上面可以看到截取的Cookie信息,打開鏈接就可以了

  PS:就不打碼了,  大蝦手下留情 - -。

  11、 測試攻擊效果

  進貼吧發留言測試一下 ~~

  

  

 

Summary:

    這種局域網ARP劫持是因為ARP協議設計缺陷被動更新ARP緩存表造成,不是很好防范

    可以在路由器里靜態綁定ARP條目減少避免危害

    如果目標網站的安全性做的很好,劫持后拿到的Cookie也很難成功利用

    安全是多方的,服務提供方和使用者都應該做出安全措施

    最重要的是 見到匿名熱點神馬的不要隨隨便便就連上啊

    很可能下一個小白鼠就是你.....     


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM