主要分几个步骤,先介绍下大致思想:
1,让攻击目标的数据包发送到你这里来,也就是arp欺骗,通过dniff中的arpspoof工具实现
2,嗅探,监听HTTP协议中包含COOKIE的数据包,使用WIRESHARK FILTER:HTTP.COOKIE
3,模拟,将获取到的COOKIE信息,通过浏览器模拟,实现劫持,通过FIREFOX和CHROME浏览器的脚本实现
主要的步骤记录:
开启内核IP转发:echo ”1″ > /proc/sys/net/ipv4/ip_forward
1) #echo 1 > /proc/sys/net/ipv4/ip_forward
2) #sysctl -w net.ipv4.ip_forward=1
工具:
NMAP IP段扫描
traceroute查看网关
先写这些有随后再继续完善
顺便介绍下瑞捷在linux下安装过程。
直接使用 sudo xrgsu -d 而不是进入时选择DHCP才会成功登录 很是纳闷
ruijie for linux , libstdc++5_3.3.6-20_i386.deb ,libpcap.so.0.6.2 需要的包上传到百度盘了 大家可以下载 http://pan.baidu.com/s/1o6LUg58
参考资料:
瑞捷在linux下安装过程 http://www.gaojinan.com/ruijie-linux-xrgsu.html