TCP Session Hijacking Tutorial(TCP会话挟持实例记录)

实验环境:

           OS X EI Capitan version 10.11.3(对linux患者本教程亦大致适用)


实验工具:

           ettercap + hamster + ferret + x11


实验过程:

Step1:实验工具安装


1.ettercap:首先$ brew info ettercap 可以看到如下安装参数:

TCP Session Hijacking Tutorial(TCP会话挟持实例记录)_第1张图片

此处需要gtk支持。ettercap安装命令行:

$ brew install ettercap --with-gtk+

2.hamster+ferret: 到这儿下载

在解压的文件路径下:

$ cd ferret/build/gcc4

$ make

在解压的文件路径下:

$ cd hamster/build/gcc4

$ make

此时如果出现error,不要方,解决方案如下:

打开报错的文件也就是下图这个:(下图是改过之后的代码)

TCP Session Hijacking Tutorial(TCP会话挟持实例记录)_第2张图片

MSG_NOSIGNAL 改成 0x2000或者MSG_HAVEMORE,如上。重新make即可通过。分别在ferret和hamster的bin文件夹下找一下是不是有相应的可执行文件生成,确保make通过了。

3.x11大名叫XQuartz。是用来为ettercap提供图形界面支持的,到这儿下。

至此软件支持安装完毕。建议每个软件都用$ XX -version检查一下安装是否成功了。


Step2. 开黑:)

$ sudo ettercap -G    //建议sudo,因为不sudo随便点个选项就自动退出了 此处应有下图

TCP Session Hijacking Tutorial(TCP会话挟持实例记录)_第3张图片

然后按下图点击

TCP Session Hijacking Tutorial(TCP会话挟持实例记录)_第4张图片

然后选你需要的network interface,我的是en0

TCP Session Hijacking Tutorial(TCP会话挟持实例记录)_第5张图片

然后扫描共享的局域网里的主机

TCP Session Hijacking Tutorial(TCP会话挟持实例记录)_第6张图片

等几秒,进度条跑完

TCP Session Hijacking Tutorial(TCP会话挟持实例记录)_第7张图片

然后查看扫描结果:

TCP Session Hijacking Tutorial(TCP会话挟持实例记录)_第8张图片

会看到类似以下界面:

TCP Session Hijacking Tutorial(TCP会话挟持实例记录)_第9张图片

<未完待续>2016.07.31 02:03



参考文档:

【1】Session Hijacking 1

【2】Session Hijacking 2

你可能感兴趣的:(TCP Session Hijacking Tutorial(TCP会话挟持实例记录))