【MITM】登陆会话劫持

本文介绍了中间人攻击(MITM)的一种实施方式,通过Kali Linux进行ARP欺骗、数据包捕获和处理,利用Ferret和Hamster等工具对Windows 7靶机的QQ空间、新浪微博、百度登录会话进行劫持。强调此技术仅用于技术交流,禁止非法使用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。
本文所讨论的攻击方法仅供技术交流,禁止违法使用

工具

kali:

  • arpspoof:arp欺骗
  • tcpdump:dump数据包
  • Ferret:处理数据包
  • Hamster:提供web服务交互控制

拓扑

靶机:windows 7 (ip:192.168.1.114)
攻击机:kali 3.14(ip:192.168.1.118)
网关:192.168.1.1

攻击

网络连通

攻击机ping靶机,确保可以ping通
这里写图片描述

arp欺骗

arpspoof -i eth0 -t 192.168.1.1 192.168.1.114

这里写图片描述

抓取数据包

tcpdump -i eth0 -w cookie.cap

这里写图片描述

受害者登陆<

### Ettercap在会话劫持和DNS欺骗中的使用方法和技巧 #### 一、Ettercap概述 Ettercap 是一款功能强大的网络嗅探工具,支持多种攻击方式,包括 ARP 欺骗、DNS 欺骗和会话劫持等[^1]。它通过中间人攻击(Man-in-the-Middle, MITM)技术实现对目标网络流量的拦截和篡改。 --- #### 二、会话劫持(Session Hijacking) 会话劫持是指攻击者通过某种手段获取用户的合法会话信息(如 Cookie 或 Session ID),从而冒充用户的身份进行操作。以下是使用 Ettercap 进行会话劫持的技术细节: 1. **环境准备** - 确保 Kali Linux 已安装 Ettercap 和 Apache2。 - 开启 IP 转发功能以避免断网攻击: ```bash echo 1 > /proc/sys/net/ipv4/ip_forward ``` - 启动 Apache2 服务用于模拟攻击服务器: ```bash service apache2 restart ``` 2. **配置 Ettercap** 编辑 Ettercap 配置文件以启用插件: ```bash sudo vi /etc/ettercap/etter.conf ``` 注释掉 `redir_command_on` 和 `redir_command_off` 的相关行,确保流量重定向正常工作[^1]。 3. **执行会话劫持命令** 使用以下命令启动 Ettercap 并进行 ARP 欺骗: ```bash ettercap -i eth0 -Tq -M arp:remote -P http_header /被攻击者IP// /网关IP// ``` 参数说明: - `-i eth0`:指定网卡。 - `-Tq`:文本模式和安静模式。 - `-M arp:remote`:执行远程 ARP 欺骗。 - `-P http_header`:启用 HTTP 头部分析插件,捕获敏感信息如 Cookies[^2]。 4. **捕获会话信息** 在 Ettercap 图形化界面中,选择目标主机并查看其会话数据包,提取关键的会话标识符(如 Cookie)[^1]。 --- #### 三、DNS欺骗(DNS Spoofing) DNS 欺骗是通过伪造 DNS 响应,将用户请求的目标域名解析为攻击者的 IP 地址,从而实现流量劫持[^3]。以下是使用 Ettercap 进行 DNS 欺骗的具体步骤: 1. **修改 Ettercap DNS 配置文件** 编辑 `/etc/ettercap/etter.dns` 文件,添加自定义的 DNS 映射规则: ```bash sudo vi /etc/ettercap/etter.dns ``` 添加以下内容: ``` www.target.com A <攻击者IP> *.target.com A <攻击者IP> ``` 将目标域名解析到攻击者的 IP 地址[^4]。 2. **启动 DNS 欺骗攻击** 使用以下命令启动 Ettercap 并加载 DNS 欺骗插件: ```bash ettercap -i eth0 -Tq -M arp:remote -P dns_spoof /被攻击者IP// /网关IP// ``` 参数说明与会话劫持类似,但额外启用了 `-P dns_spoof` 插件[^2]。 3. **验证效果** 让靶机访问目标域名(如 `www.target.com`),观察是否成功跳转到攻击者的服务器页面[^4]。 --- #### 四、注意事项 - **法律合规性**:仅在授权环境下进行测试,避免非法行为。 - **流量转发**:确保开启 IP 转发功能,否则可能导致目标主机断网。 - **日志记录**:Ettercap 会生成详细的日志文件,可用于后续分析。 --- ### 示例代码 以下是一个简单的 Python 脚本,用于自动化检测目标主机的 DNS 解析结果: ```python import socket def check_dns_resolution(domain, expected_ip): try: resolved_ip = socket.gethostbyname(domain) if resolved_ip == expected_ip: print(f"[+] {domain} resolves to {resolved_ip}") else: print(f"[-] {domain} resolves incorrectly to {resolved_ip}") except Exception as e: print(f"Error resolving {domain}: {e}") # 测试目标域名 check_dns_resolution("www.target.com", "192.168.1.100") ``` --- ####
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值