[實戰] ARP欺騙、用劫持的Session登入

聲明
所有過程僅止於學術研究,並全程保密受測方。
測試結束後即知會受測方,且立即登出該帳號,絕無不法之使用。

 

上課時老師們總是會去學校的線上教學平台下載ppt,但每次看老師使用都很納悶

登入時都還是https有加密

登入後怎麼又變回http了@@

多逛幾個學校不同的網站,發現好像只有登入時才有SSL/TLS協議加密,這…安全性可靠嗎…

每次上課都困惑一次,終於在今天好奇心大爆發

想在課堂上試試看能不能用劫持session的方式直接騙過server登入
(因為登入是https,有經過SSL/TLS協議加密)

於是我就默默boot up usb裡的Kali Linux,開啟Ettercap


Sniff > Unified Sniffing > 選要sniff的介面

Hosts > Scan for hosts (Ctrl+S) 掃描目前所屬網段上的設備,之後打開 Hosts > Hosts list (Ctrl+H)

把所有要監聽的設備加到Target 1,目前網段的Gateway加到Target 2

其實反過來也沒差,這只是左右手的概念而已,因為我們是站在Target 1跟Target 2中間,所有雙向流通的封包都會經過我們,這也就是所謂的中間人攻擊

預備動作到這邊就告一個段落了

最後 Mitm > Arp poisoning > Sniff remote connections > OK 就會開始中間人攻擊了

中間人攻擊時,所有從gateway到各裝置的雙向封包都會經過我們的電腦,我們只要開啟封包擷取的軟體,就可以坐享其成了

有關於中間人攻擊的原理,其實就是騙網段內所有的裝置,讓它們以為我這台電腦的MAC位址是gateway的MAC位址

想當然,它們丟去gateway的封包自然會傳到我的電腦,這時Ettercap又會自動把封包forward給真正的gateway

由於那些裝置都可以正常地收發封包,所以不會察覺任何異狀,由gateway傳到各裝置的封包也是如此運作

在封包經過我的電腦時就可以透過Wireshark等封包擷取的軟體把它錄製下來

數了一下座位的IP順序,192.168.51.70剛好是老師的電腦,哈哈,真巧

開瀏覽器去Full Request URI看一下老師正在哪個頁面

打鐵趁熱,順便用EditThisCookie把截到的SESSION附上

WOW,原來是剛剛的點名時教師點名網頁啊,這我豈不是無敵了嗎XDD

 

經過這次的實驗,希望能讓看到這篇的網友們了解用明文在傳輸是多麼危險的事,只要區域網路內有一個人心懷不軌,就有極大的可能所有瀏覽的內容被看光光,甚至惡意竄改。


發佈留言