『局域网安全』利用ARP欺骗劫持Cookie

0x 00 ARP欺骗说明

    欺骗原理相关内容就不多叙述了,百度一大堆

    实施ARP欺骗在Windows下,Linux下都相关工具

    由于在Linux下可以开启ip_forward功能,个人认为Linux下的工具作用效果比较好

0x 01 攻击测试

  1、 攻击拓扑

    攻击机:Kali Linux    IP:192.168.1.109

    受害机:Win 7 64位  IP:192.168.1.106

    网关IP: 192.168.1.1

    攻击工具:arpspoof,tcpdump,hamster,ferret

    前三款工具已经集成在Kali中,ferret需要手动安装

  2、 安装ferret

    1. 修改正确的软件安装源

    2. 添加Kali对32位应用程序的支持

dpkg --add-architecture i386

    3. 更新安装源

apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y

    4. 安装ferret

sudo aptitude install ferret-sidejack:i386

  3、 打开路由转发(临时生效)

echo "1" > /proc/sys/net/ipv4/ip_forward    

  4、 开始ARP欺骗

   

  5、 新开一个Shell,抓取通过eth0接口的输出cookie.cap文件

  

  6、 受害机使用浏览器模拟百度账号登陆过程,或刷新已经登录的页面

  7、 结束第4,第5步打开的进程

  8、 使用ferret处理抓到包cookie.cap

  

  9、 架设hamster代理服务器

  

  10、 浏览器设置代理后,重启浏览器访问127.0.0.1:1234

  

  

  在上面可以看到截取的Cookie信息,打开链接就可以了

  PS:就不打码了,  大虾手下留情 - -。

  11、 测试攻击效果

  进贴吧发留言测试一下 ~~

  

  

Summary:

    这种局域网ARP劫持是因为ARP协议设计缺陷被动更新ARP缓存表造成,不是很好防范

    可以在路由器里静态绑定ARP条目减少避免危害

    如果目标网站的安全性做的很好,劫持后拿到的Cookie也很难成功利用

    安全是多方的,服务提供方和使用者都应该做出安全措施

    最重要的是 见到匿名热点神马的不要随随便便就连上啊

    很可能下一个小白鼠就是你.....     

时间: 2024-12-28 18:55:58

『局域网安全』利用ARP欺骗劫持Cookie的相关文章

利用ARP欺骗进行MITM(中间人攻击)

ARP欺骗主要骑着信息收集得作用,比如可以利用欺骗获取对方流量,从流量分析你认为重要得信息 0X01  了解ARP Arp协议 ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址. 以太网(局域网)进行信息传输时,不是根据IP地址进行通信,因为IP地址是可变的,用于通信是不安全的.然而MAC地址是网卡的硬件地址,一般出厂后就具有唯一性.ARP协议就是将目标IP地址解析成MAC地址进行验证通

利用ARP欺骗另一台电脑并偷窥

实验目的:欺骗别人的电脑和偷窥别人的屏幕 实验仪器:一台pc机,VMware虚拟机 实验步骤: 1首先开启虚拟机,设置虚拟机里的IP,子网掩码,网管 2打开terminal,输入如下指令 arpspoof -i eth0 -t 172.28.15.20 172.28.15.254(欺骗172.28.15.20,告诉他我就是网关172.28.15.254)使其不能上网 echo 1 > /proc/sys/net/ipv4/ip_forward(帮172.28.15.20转发数据,他可以上网) c

[c#]记一次实验室局域网的ARP欺骗

起因 某天中午午睡时,笔者被激烈的键盘和鼠标声音吵醒,发现实验室的同学在那边忘我地打LOL,顿觉不爽,于是决定整他一下.想了一下之后觉得就让他掉线一下作为惩罚好了.结合以往的理论知识,大家在同一个局域网中,用ARP欺骗显然是一个好办法,于是就有了本文接下来的故事. ARP欺骗理论 首先先来整理一下关于ARP欺骗的理论知识.ARP欺骗[1](英语:ARP spoofing),又称ARP病毒(ARP poisoning)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术.此种攻击可让攻击

中间人攻击——ARP欺骗的原理、实战及防御

? 1.1 什么是网关 首先来简单解释一下什么是网关,网关工作在OSI七层模型中的传输层或者应用层,用于高层协议的不同网络之间的连接,简单地说,网关就好比是一个房间通向另一个房间的一扇门. 1.2 ARP协议是什么 ARP(Address Resolution Protocol)地址转换协议,工作在OSI模型的数据链路层,在以太网中,网络设备之间互相通信是用MAC地址而不是IP地址,ARP协议就是用来把IP地址转换为MAC地址的.而RARP和ARP相反,它是反向地址转换协议,把MAC地址转换为I

【转】如何判断ARP欺骗?该怎么防护?

因为在进行通信的时候,数据是通过MAC地址与IP地址的对应关系来进行转发的.若其中MAC地址与IP地址对应的关系出错,就会导致数据错误转发,影响正常通信.通过某种手段,来更改MAC与IP地址的对应关系,导致电脑无法正常上网,这就是ARP欺骗. ARP欺骗的现象: a.局域网内频繁区域性或整体掉线,重启计算机或网络设备后恢复正常.当带有ARP欺骗程序的计算机在网内进行通讯时,就会导致频繁掉线,出现此类问题后重启计算机或禁用网卡或重启网络设备会暂时解决问题,但掉线情况还会发生: b.网速时快时慢,极

浮动IP地址(Float IP)与 ARP欺骗技术

浮动IP地址: 一个网卡是可以添加多个IP的. 就是多个主机工作在 同一个集群中,即两台主机以上.每台机器除了自己的实IP外,会设置一个浮动IP,浮动IP与主机的服务(HTTP服务/邮箱服务)绑在一起的.即应用服务在哪台机器上启动,浮动IP也在这台机器上激活,这台机器看上去就有两个IP地址.对于客户端它只需访问浮动IP即可. 即使主机端的机器由于故障发生切换,客户端只要连接上浮动IP,就可以找到主机端的服务. 好处就是一旦其中一台机器不能工作了,可以很快的将服务切换到另外一台主机上.提高系统的冗

记录利用ettercap进行简单的arp欺骗和mitm攻击过程

方法均来自网络,本人只是记录一下自己操作的过程,大神请无视之- 攻击主机平台:kali-linux        被攻击主机:安卓手机192.168.1.107    (在同一局域网内) 1.利用ettercap进行arp欺骗: root权限下打开ettercap:ettercap -C (curses UI)             ettercap -G (GTK+ GUI) curses UI工作界面: GTK+ UI工作界面: 这里以GTK+ UI为例,打开ettercap之后,选择Sn

Kali Linux Web 渗透测试视频教程—第十四课-arp欺骗、嗅探、dns欺骗、session劫持

Kali Linux Web 渗透测试视频教程—第十四课-arp欺骗.嗅探.dns欺骗.session劫持 文/玄魂 目录 Kali Linux Web 渗透测试—第十四课-arp欺骗.嗅探.dns欺骗.session劫持      1 关于嗅探.arp欺骗.会话劫持.............................................................. 1 视频教程地址:http://edu.51cto.com/course/course_id-1887.h

linux 下的局域网断网攻击或arp欺骗

arp欺骗: /*正常情况下 电脑是将流量发送到网关 而欺骗后 则将流量传到此机器的网卡上 再由此机器进行转发至网关*/ --> first: 使用fping -asg ip段/*扫描段内存活的主机*/ -->second: 打开终端 输入echo  1 >/proc/sys/net/ipv4/ip_forward 进行IP流量转发 -->third: 输入命令:arpspoof -i 网卡 -t 目标主机ip 网关 -->four: 重新打开一个终端输入:driftnet