前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【新手指南】如何用Ettercap实现“中间人攻击”(二):HTTP数据劫持

【新手指南】如何用Ettercap实现“中间人攻击”(二):HTTP数据劫持

作者头像
FB客服
发布2018-02-24 12:12:18
1.4K0
发布2018-02-24 12:12:18
举报
文章被收录于专栏:FreeBufFreeBuf

作为《新手指南:如何用Ettercap实现“中间人攻击”》工具介绍的续篇,本文以某知名下载网站为例,从实战角度出发,分析交互过程,逐步介绍了利用Ettercap,构造过滤规则实现HTTP劫持的整个过程。

1、实验环境介绍

实验环境主要由LinuxMint宿主机利用VMware虚拟环境 构建。其中攻击机为kali2系统, ettercap版本为0.8.2;被攻击机为Windows 7 系统,浏览器使用IE11。 两者均采用NAT网络方式通过宿主机连接互联网。 详细的网络及地址信息如下图所示。

图 1 实验环境拓扑

2、分析交互过程

利用安装在被攻击机上的Wireshark抓包分析, 可知该网站下载过程可分两类:直接下载和 间接(先下载第三方程序后再下载所要内容)下载。逐步分析得到如下截图。

图 2 网站下载链接 截图

图 3 直接下载过程

图 4 间接下载过程

图 5 下载交互过程

针对两种不同的下载方式,分别确定劫持替换思路。

(1)直接下载过程

定位“200 OK”服务器响应数据包,将其修改成302 Moved Temporarily,并添加Location属性,重定向至攻击者指定的程序地址 ,完成下载劫持。

(2)间接下载过程

定位302 Moved Temporarily数据包,替换Location属性的下载程序地址 ,完成下载劫持。

3、定制过滤规则

依照劫持替换思路制定如下过滤规则

其中替换Location时,最后添加的“#”是为了忽略后面的原URL内容。

规则编译命令如下

4、验证攻击效果

4.1 执行攻击命令

4.2 直接下载劫持成功

4.3 间接下载劫持成功

5、内存不足

本文基于kali平台上的Ettercap,对某知名下载网站下载过程成功实施了劫持。但该过程存在以下几点不足:

1、虽然本文将两种下载过程分别讨论,但本质一致,应该可以划归一类;

2、攻击者指定的文件名称不能随被劫持文件名变化,但是通过搭建WEB服务,截取Get请求中的被劫持文件URI中名称字段,可以解决实现名称一致;

3、下载文件的图标,无法随需求变化,除了使用通用化的图标,暂时没有好的解决思路。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-04-28,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 4.2 直接下载劫持成功
  • 4.3 间接下载劫持成功
相关产品与服务
专用宿主机
专用宿主机(CVM Dedicated Host,CDH)提供用户独享的物理服务器资源,满足您资源独享、资源物理隔离、安全、合规需求。专用宿主机搭载了腾讯云虚拟化系统,购买之后,您可在其上灵活创建、管理多个自定义规格的云服务器实例,自主规划物理资源的使用。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档