ARP缓存中毒和
好学IT学院:IT信息技术分享交流平台
标签:安全  来源:IT专家网  作者:valen  发布时间:2010-05-12  ★★★加入收藏〗〖手机版
解析中间人攻击之三:会话劫持
摘要:在前面两篇文章中我们分别探讨了ARP缓存中毒

窃取Cookies

在我们的示范实例中,我们将通过拦截用户登陆到Gmail帐户的通信来执行会话劫持攻击。利用这个拦截的通信我们就能够冒充用户并从我们的攻击机登录到用户帐号。

为了执行这种攻击,我们将使用名为Hamster和Ferret的工具,大家可以点击此处来下载这两个工具,这两个工具都是命令行工具,这样Hamster文件夹就可以解压到容易获取的位置。

或者你也可以下载并使用Backtrack 4,BT4是专为攻击和渗透测试设计的Linux便携系统,其中包含很多预装和预编译的工具,Hamster和Ferret就是其中之一。你可以在/pentest/sniffers/hamster文件夹找到Hamster。本文中屏幕截图的示例就是来自于BT4。

这种形式的会话攻击所涉及的第一个步骤就是拦截受害者浏览Facebook时的通信,这种拦截实际上可以使用任何数据包嗅探应用程序(例如TCPDump或者 Wireshark)来实现,但是为了拦截正确的数据包,你将需要部署像ARP缓存中毒(上篇文章所讨论的攻击形式)这样的技术。

图3:拦截访问Gmail帐户的用户的流量
  拦截到访问Gmail帐户的用户的流量后,你需要将拦截文件存储在Hamster目录中,而在我们的示例中,我们将拦截文件放在名为victim_gmail.pcap的文件夹中,然后我们将利用Ferret来处理文件。这个操作过程是这样实现的:浏览Hamster文件夹,并运行这个命令“ferret –r victim_gmail.pcap”,Ferret将会处理这个文件并创建一个hamster.txt文件,这将用于Hamster用来发起真正会话劫持攻击。

图4:利用Ferret处理拦截文件
  用了拦截的HTTP数据后,我们就可以使用Hamster来发起实际攻击。Hamster本身是作为代理服务器运行的,为浏览和使用盗窃的会话cookie提供一个界面。为了启动Hamster代理服务器,你只需要简单地执行没有命令行选项的Hamster即可。

图5:启动Hamster
  上述操作执行成功后,你需要打开你的浏览器,并将其代理设置配置为符合Hamster输出提供的设置。默认情况下,这意味着,你需要将你的代理设置配置为使用本地回环地址1234端口的127.0.0.1。要访问IE里面的这个设置,你可以通过选择工具、Internet选项、连接、局域网设置,并勾选“为局域网使用代理服务器”来实现。

图6: 为使用Hamster配置代理设置
  现在代理设置已经配置好,你就可以在你的浏览器中输入http://hamster来访问Hamster控制台。Hamster将使用Ferret创建的文件来生成IP地址(会话信息被拦截的IP地址)列表并在浏览器的右窗格显示这些IP地址,我们所创建的文件只包含一个受害者的IP地址,所以我们可以点击左窗格来查找更多可以劫持的会话。