【投稿】中间人攻击之劫持会话

前段时间redrain大神和一个学院派教授争执最后连国民老公—-王思聪都来观战啦!! 局域网再次进入了公众的视野~  局域网内无隐私! 这两天没什么事情查了查中间人攻击  结果发现网络上面的资料并不是很完全  所以写了这篇文章给小黑们进行参考 本人水平有限  大牛们不喜勿喷。。。

本次的中间人攻击使用DHCP来劫持DNS 个人感觉测试了几回后效果比arp欺骗要好很多

拓扑

路由器:192.168.101.202  netmask:255.255.255.0

本机地址:192.168.101.108

需要的工具

Node.js

Closurether

tcpdump

Ferret

Hamster

Node的安装

安装closurether

这个软件是做DNS的转发以保证DHCP的客户端的正常上网

node安装完成后则能执行

一般的会出现错误

SSL Error: SELF_SIGNED_CERT_IN_CHAIN

1

解决办法:

2

再次执行

若出现

3

一直在等待,,果断关掉!!

重新执行

执行closurether 出现

4

说明closurether 安装成功

DHCP服务器的配置

注意:我们通过路由器的DHCP给我们分配ip地址 所以这块的interface不用配置成静态

配置如下:

#DNS服务器 本机地址

#subnet配置网络的基本信息

#DHCP分配的地址池

#路由地址

#广播地址

#DNS服务器  (本机)

}

使用

启用DHCP服务  如果出错则从/var/log/syslog 查看错误提示

Closurether进行DNS转发

启动后则能看到劫持到的DHCP客户端的详细DNS记录

5

Js注入

找到extern这个文件

加入注入内容

6

弹窗

7

劫持会话

用tcpdump窃听网络接口

8

这个过程可能相当的漫长。。。

还是会拼人品的。。。

不过耐心会有更多的收获哦!!

监听结束后用ferret处理cap

这里我要吐槽一下 ferret这个东西太坑了  只在32位的kali上有  64位是没有的

这里千万要注意 不要看到ferret就去apt-get install ferret!!!!!

软件源中的ferret和我们用的kali自带的ferret不是一个软件!!

一旦安装就覆盖掉了原来的软件  更坑的是网上找了好多帖子都没有这个小软件!

从/usr/bin中将ferret拷到/usr/share/hamster-sidejack

从/usr/share/hamster-sidejack中执行

查看hamster.txt 如果有内容是DNS的记录则说明执行成功

然后将hamster.txt改名为ferret.txt

启用hamster代理 查看劫持到的cookies

需要先清理本机cookies 以免冲突

9

修改路由器的代理设置 访问http://hamster/

提交adapters(适配器)就可看到

10

对于这种攻击并没有什么好的办法解决

只有使用静态的ip地址分配

可是普通的家庭网络有几个人不使用DHCP而静态配置网络呢

配置静态的DNS服务器可有效的防止DNS劫持

参考资料:http://www.freebuf.com/articles/web/43157.html

91ri.org:本来关于内网欺骗的文章已经很多了,所以本文原来是不准备发布的,但后来听说作者是个高中生,我们惊讶高中生在学业压力之余还能对技术有所研究,同时关注业界动态,这让我们回想起自己“不堪回首”的高中时代。所以我们还是发了这篇,也希望能鼓励下这位小朋友继续努力。本文所涉程序git上都有,请自行查找。