博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Cookie重放攻击
阅读量:3959 次
发布时间:2019-05-24

本文共 903 字,大约阅读时间需要 3 分钟。

Cookie介绍

cookie:

(小甜饼,外国程序猿还是很有情调的)
服务器存储到客户机器上的信息

作用:

1.用于记录用户历史登录网站的情况(自动识别)
2.网站可以利用cookies跟踪统计用户访问该网站的习惯,比如什么时间访问,访问了哪些页面,在每个网页的停留时间等(利用cookie跟踪用户行为)
(利用这些信息,一方面是可以为用户提供个性化的服务)
3.记录用户登录信息(很容易泄密)

生存周期:

1.Cookie可以保持登录信息到用户下次与服务器的会话
2.Cookie在生成时就会被指定一个Expire值,这就是Cookie的生存周期,在这个周期内Cookie有效,超出周期Cookie就会被清除。
有些页面将Cookie的生存周期设置为“0”或负值,这样在关闭浏览器时,就马上清除Cookie,不会记录用户信息

局域网内获取cookie

我的攻击思路是,在同一局域网下利用arp欺骗,我们作为一个中间人获取对方的流量,从中分离出来其中的cookie信息,从而达到cookie重放。

arp欺骗

需要使用到kali上的工具: arpspoof

安装步骤:apt-get install dsniff ssldump

使用:

echo 1 >> /proc/sys/net/ipv4/ip_forward arpspoof   -i   网卡   -t    目标IP    网关

在这里插入图片描述

wireshark抓包

arp欺骗启动后,对方所有的数据包都会经过我这台kali机,wireshark就可以抓包了,抓取的数据包保存为cookie.pcap

ferret -r cookie.pcap(你抓取的数据包) //这一步是为了从中获取其中的cookie信息

在这里插入图片描述从中提取出来一个hamster.txt文件
在这里插入图片描述
Hamster通过对网络上流动数据的会话监听,从而抓取可见的会话Cookie,然后再将这些监听到的Cookie导入到特定浏览器GUI环境中,攻击者就可以轻松的还原掉当前被劫持会话内容。

1

其实,Hamster之所以可以如此表现,是因为它使用了Ferret来进行会话Cookie抓取工作。(如下图)

在这里插入图片描述

转载地址:http://jyhzi.baihongyu.com/

你可能感兴趣的文章