ubuntu下Cookie劫持过程记录

主要分几个步骤,先介绍下大致思想:

1,让攻击目标的数据包发送到你这里来,也就是arp欺骗,通过dniff中的arpspoof工具实现

2,嗅探,监听HTTP协议中包含COOKIE的数据包,使用WIRESHARK FILTER:HTTP.COOKIE

3,模拟,将获取到的COOKIE信息,通过浏览器模拟,实现劫持,通过FIREFOX和CHROME浏览器的脚本实现

 

主要的步骤记录:

开启内核IP转发:echo ”1″ > /proc/sys/net/ipv4/ip_forward

 

1) #echo 1 > /proc/sys/net/ipv4/ip_forward

2) #sysctl -w net.ipv4.ip_forward=1

 

 

工具:

NMAP IP段扫描

traceroute查看网关

先写这些有随后再继续完善

 

顺便介绍下瑞捷在linux下安装过程。

直接使用 sudo xrgsu -d 而不是进入时选择DHCP才会成功登录 很是纳闷

 ruijie for linux , libstdc++5_3.3.6-20_i386.deb  ,libpcap.so.0.6.2   需要的包上传到百度盘了  大家可以下载 http://pan.baidu.com/s/1o6LUg58

参考资料:

 瑞捷在linux下安装过程 http://www.gaojinan.com/ruijie-linux-xrgsu.html

 

转载于:https://www.cnblogs.com/lfzark/p/3878243.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值