会话劫持

 百度百科:会话劫持详解

简单介绍:

通过嗅探被攻击主机的数据包,得知源地址,目的地址,源端口,目的端口,然后攻击者伪造出回复主机应该回复的应答包,在回复主机回复之前就提前回复给被攻击主机。使得回复主机无法和被攻击主机连接,而被攻击主机以为攻击者就是可以信任的人。

优点很明显,规避了用户验证,直接与目标取得了联系,获得访问权限。所以,危害较大。

工具:

arpspoof        正常的杀毒软件都能防,ettercap也报毒,很尴尬
wireshark       抓包
ferret              可以分析数据包中的登录数据
hamster          登录会话

几个步骤:

arp欺骗,wireshark抓包,保存后缀pcap,ferret分析抓到的包,并生成新的文件,hamster打开登录会话,修改浏览器代理为127.0.0.1,端口1234,接着,在浏览器网址口输入hamster,开启,点击右侧显示的相应IP地址后,左侧就会显示相关网址,从中找出目标机器登录的网站,比如贴吧,QQ空间,点击到正确的网址后,就可以不用输入密码,登录他人的私人空间了。

但是,实践过程中,不同的人还会出现不同的意外。同时,ARP欺骗是最关键的一步,往往这一步就无法欺骗成功。因为,这些小把戏都是被玩剩下的,作为基础,新手入门可以。

你可能感兴趣的:(会话劫持)