最新文章:

首页 Sec

攻防实战:局域网ARP劫持网络登陆账号

发布时间:2015年06月07日 评论数:抢沙发 阅读数:1329

    ARP防火墙
    这里使用VM虚拟机来模拟,注意,如果你使用其他虚拟机来实验的话,要打开网卡的混杂选项。
    这里两个虚拟机使用VMNET8网卡,VMNET8默认是启用NAT,所以是在一个局域网中。
    受害者登场
    受害者正在上贴吧。
    攻击者登场
    攻击者装备
    火狐浏览器+firebug组件
    cain&able
    Wireshark


    GO GO GO!
    ARP劫持部分。
    目的,劫持目标流量并让目标正常上网。
    cain全貌
    设置一下,多网卡的话这里选择用哪个。
    点击左上角网卡标志图标,看下图就知道点了左上角哪个。
    弹出了警告,大体是说启用了什么协议,会影响SSL劫持,本次试验用不到,无视他。
    扫描主机

    设置要扫描的网段,默认是当前主机所在的网段
    172.16.112.130是本次的目标
    我们可以看到,我们的网关是112.2

    劫持选项,左边选网关,右边选目标,右边可以全选的。

    劫持前受害者的网关MAC

    开始劫持


    劫持后MAC

    可以正常上网


    通讯正常

    linux下开启内核转发,使用arspoof来ARP劫持更加简单
    劫持COOKIE。抓抓包而已

    选择网卡,启动

    然后等待就行了,等对方上贴吧上微博,时间随意,慢慢等。
    你觉得可以以后,按左上角停止,开始分析数据包。

    这是百度cookie的筛选关键字

    输入,回车

    什么COOKIE能用?这种,前面是BAIDUID后面是BDUSS的就可以用

    点击复制,指复制文本


    这就是COOKIE使用cookie
    打开百度

    清除cookie 

    复制过来,改正这样,注意默认情况后面会多一个空格,删掉,然后点到贴吧。



    (如果在百度首页使用cookie登录不成功就在贴吧首页登录)
    登录成功,劲情查看他的秘密吧!

    筛选百度ID cookie
    http.cookie contains "BAIDUID"
    BDUSS


    新浪 weibo
    http.cookie contains "SINAGLOBAL="


    腾讯 weibo
    http.cookie contains b_qq
二维码加载中...
本文作者:Mr.linus      文章标题: 攻防实战:局域网ARP劫持网络登陆账号
本文地址:http://www.90qj.com/169  百度暂未收录本文
版权声明:若无注明,本文皆为“挨踢 Blog”原创,转载请保留文章出处。
挤眼 亲亲 咆哮 开心 想想 可怜 糗大了 委屈 哈哈 小声点 右哼哼 左哼哼 疑问 坏笑 赚钱啦 悲伤 耍酷 勾引 厉害 握手 耶 嘻嘻 害羞 鼓掌 馋嘴 抓狂 抱抱 围观 威武 给力
提交评论

清空信息
关闭评论