Cookie重放攻击

Cookie介绍

cookie:
(小甜饼,外国程序猿还是很有情调的)
服务器存储到客户机器上的信息

作用:
1.用于记录用户历史登录网站的情况(自动识别)
2.网站可以利用cookies跟踪统计用户访问该网站的习惯,比如什么时间访问,访问了哪些页面,在每个网页的停留时间等(利用cookie跟踪用户行为)
(利用这些信息,一方面是可以为用户提供个性化的服务)
3.记录用户登录信息(很容易泄密)

生存周期:
1.Cookie可以保持登录信息到用户下次与服务器的会话
2.Cookie在生成时就会被指定一个Expire值,这就是Cookie的生存周期,在这个周期内Cookie有效,超出周期Cookie就会被清除。
有些页面将Cookie的生存周期设置为“0”或负值,这样在关闭浏览器时,就马上清除Cookie,不会记录用户信息

局域网内获取cookie

我的攻击思路是,在同一局域网下利用arp欺骗,我们作为一个中间人获取对方的流量,从中分离出来其中的cookie信息,从而达到cookie重放。

arp欺骗

需要使用到kali上的工具: arpspoof
安装步骤:apt-get install dsniff ssldump

使用:

echo 1 >> /proc/sys/net/ipv4/ip_forward
 arpspoof   -i   网卡   -t    目标IP    网关

在这里插入图片描述

wireshark抓包

arp欺骗启动后,对方所有的数据包都会经过我这台kali机,wireshark就可以抓包了,抓取的数据包保存为cookie.pcap

ferret -r cookie.pcap(你抓取的数据包) //这一步是为了从中获取其中的cookie信息
在这里插入图片描述从中提取出来一个hamster.txt文件
在这里插入图片描述
Hamster通过对网络上流动数据的会话监听,从而抓取可见的会话Cookie,然后再将这些监听到的Cookie导入到特定浏览器GUI环境中,攻击者就可以轻松的还原掉当前被劫持会话内容。

1

其实,Hamster之所以可以如此表现,是因为它使用了Ferret来进行会话Cookie抓取工作。(如下图)
在这里插入图片描述

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值