HTTP(s)会话劫持思路与实现

        在局域网中,实现ARP劫持和DNS欺骗的方法很多,但如果要实现HTTP层等应用层的劫持就不是那么简单了,原因很简单:因为ARP劫持后实现的是以太网抓包,对于上层协议来说,这些都是碎片的不完整包,而要实现实时包重组是很难的事情,因为HTTP、FTP、SMTP、POP等协议从内容上讲没有百分百的特征。因而要在还原上层协议数据后再实现包操作、网络重放等动作就很难。

        如果我们在实现劫持后能先根据端口(不是百分百正确,只能针对特定环境)预判所走数据的协议,然后把这些包抛给专业程序处理,这样可以实现快速场景应用的效果。

        仅针对HTTP数据,限于Windows+VS开发环境。经过一番Google搜索,发现首先使用libtins实现ARPSPOOF数据劫持,根据端口规则匹配出目标数据,然后使用HTTPAPI-1.30实现HTTP代理工具,用代理工具再处理目标数据,进行修改后再通过ARP劫持工具进行数据回放。

        简单的说就是ARP层粗匹配出数据,然后交由代理进行数据“改造”。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值