ubuntu下Cookie劫持过程记录

主要分几个步骤,先介绍下大致思想:

1,让攻击目标的数据包发送到你这里来,也就是arp欺骗,通过dniff中的arpspoof工具实现

2,嗅探,监听HTTP协议中包含COOKIE的数据包,使用WIRESHARK FILTER:HTTP.COOKIE

3,模拟,将获取到的COOKIE信息,通过浏览器模拟,实现劫持,通过FIREFOX和CHROME浏览器的脚本实现

主要的步骤记录:

开启内核IP转发:echo ”1″ > /proc/sys/net/ipv4/ip_forward

1) #echo 1 > /proc/sys/net/ipv4/ip_forward

2) #sysctl -w net.ipv4.ip_forward=1

工具:

NMAP IP段扫描

traceroute查看网关

先写这些有随后再继续完善

顺便介绍下瑞捷在linux下安装过程。

直接使用 sudo xrgsu -d 而不是进入时选择DHCP才会成功登录 很是纳闷

 ruijie for linux , libstdc++5_3.3.6-20_i386.deb  ,libpcap.so.0.6.2   需要的包上传到百度盘了  大家可以下载 http://pan.baidu.com/s/1o6LUg58

参考资料:

 瑞捷在linux下安装过程 http://www.gaojinan.com/ruijie-linux-xrgsu.html

原文地址:https://www.cnblogs.com/lfzark/p/3878243.html