WEB开发网
开发学院网络安全安全技术 解析中间人攻击之三——会话劫持 阅读

解析中间人攻击之三——会话劫持

 2010-06-21 00:00:00 来源:WEB开发网   
核心提示: 图4:利用Ferret处理拦截文件用了拦截的HTTP数据后,我们就可以使用Hamster来发起实际攻击,解析中间人攻击之三——会话劫持(3),Hamster本身是作为代理服务器运行的,为浏览和使用盗窃的会话cookie提供一个界面,Hamster将使用 Ferret创建的文件来生成IP地址(会话

解析中间人攻击之三——会话劫持

图4:利用Ferret处理拦截文件

用了拦截的HTTP数据后,我们就可以使用Hamster来发起实际攻击。Hamster本身是作为代理服务器运行的,为浏览和使用盗窃的会话cookie提供一个界面。为了启动Hamster代理服务器,你只需要简单地执行没有命令行选项的Hamster即可。

解析中间人攻击之三——会话劫持

图5:启动Hamster

上述操作执行成功后,你需要打开你的浏览器,并将其代理设置配置为符合Hamster输出提供的设置。默认情况下,这意味着,你需要将你的代理设置配置为使用本地回环地址1234端口的127.0.0.1。要访问IE里面的这个设置,你可以通过选择工具、Internet选项、连接、局域网设置,并勾选“为局域网使用代理服务器”来实现。

解析中间人攻击之三——会话劫持

图6: 为使用Hamster配置代理设置

现在代理设置已经配置好,你就可以在你的浏览器中输入http://hamster来访问Hamster控制台。Hamster将使用 Ferret创建的文件来生成IP地址(会话信息被拦截的IP地址)列表并在浏览器的右窗格显示这些IP地址,我们所创建的文件只包含一个受害者的IP地址,所以我们可以点击左窗格来查找更多可以劫持的会话。

解析中间人攻击之三——会话劫持

上一页  1 2 3 4  下一页

Tags:解析 中间人 攻击

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接