解析中间人攻击之三——会话劫持
2010-06-21 00:00:00 来源:WEB开发网核心提示: 图4:利用Ferret处理拦截文件用了拦截的HTTP数据后,我们就可以使用Hamster来发起实际攻击,解析中间人攻击之三——会话劫持(3),Hamster本身是作为代理服务器运行的,为浏览和使用盗窃的会话cookie提供一个界面,Hamster将使用 Ferret创建的文件来生成IP地址(会话
图4:利用Ferret处理拦截文件
用了拦截的HTTP数据后,我们就可以使用Hamster来发起实际攻击。Hamster本身是作为代理服务器运行的,为浏览和使用盗窃的会话cookie提供一个界面。为了启动Hamster代理服务器,你只需要简单地执行没有命令行选项的Hamster即可。
图5:启动Hamster
上述操作执行成功后,你需要打开你的浏览器,并将其代理设置配置为符合Hamster输出提供的设置。默认情况下,这意味着,你需要将你的代理设置配置为使用本地回环地址1234端口的127.0.0.1。要访问IE里面的这个设置,你可以通过选择工具、Internet选项、连接、局域网设置,并勾选“为局域网使用代理服务器”来实现。
图6: 为使用Hamster配置代理设置
现在代理设置已经配置好,你就可以在你的浏览器中输入http://hamster来访问Hamster控制台。Hamster将使用 Ferret创建的文件来生成IP地址(会话信息被拦截的IP地址)列表并在浏览器的右窗格显示这些IP地址,我们所创建的文件只包含一个受害者的IP地址,所以我们可以点击左窗格来查找更多可以劫持的会话。
更多精彩
赞助商链接