假冒对方是一种网络攻击方式,其目标是截取并利用受害者的会话,以获取其未授权的访问权限。这种攻击方式包括会话令牌劫持和会话碰撞攻击。
攻击者通过某种方式获取受害者的会话令牌,并利用该令牌模拟受害者的会话,以实现未授权的访问。
会话碰撞则是利用会话令牌的不可冲突性,通过篡改令牌来获得未授权的访问权限。
假冒对方攻击的危害包括:
1. 单人信息丢失:攻击者可以获取受害者的单人信息。
2. 财产丢失:攻击者可以利用受害者的账号进行非法操作,如转账、购物等,造成财产丢失;
3. 隐私丢失:攻击者可以获取受害者的隐私信息,如聊天记录、浏览记录等。
大学时期同宿舍的老三,成为了学生会的会长。
在接待新生的工作中,他不可避免地要与女生碰面。
两个人互相留下了微信。
每到周末的时候,宿舍内的人都出去玩耍了。
老三拿出笔记本,开始记录女生一周的微信内容。
并且加以分析。
目的不言自明。
老三喜欢一个女生。
在老三单相思的几周后,赵南北提醒他要将自己的心意告诉对方。
老三害怕被拒绝,依然在对着笔记本述说情思。
女生会在朋友圈发布一些在KtV唱歌的视频。
老三对被拒绝的恐惧仍然驱使着他向笔记本倾诉自己的情感。
\\\"要帮好兄弟,走出第一步!\\\"赵南北的黑客事业因正义的曙光而闪耀。
一种方案是在老三的手机上植入木马。
之后,可以通过微信给对方发送私信。
但因为私信内容会被老三看到,所以在发之前需要确保老三不在线或已退出私信聊天。
偶尔将好事变成坏事也难免会发生。
第二种方法是采用tcp会话劫持攻击。
由于宿舍安装了宽带,所有的手机都可以在一个wi-Fi网路中连接。
tcp的目标是劫持通信双方已建立的tcp会话连接,假冒其中一方(通常是客户端)的身份,与另一方进行进一步通信。
老三在使用微信时,在同一网络中,赵南北将发送给老三的信息转移到了自己的账号中。
赵南北伪装成老三的微信号,向女生表白。
以老三的身份与她聊天,逐渐接近她,最终向她表白。
赵南北会尽力模仿老三的行为和口吻,让她感受到我对她的真诚和爱意。
由于这一切多少发生在赵南北的电脑里面,老三的手机不会收到任何信息。
又到周六的时间了,晚上同宿舍的5个人出去约会了。
剩下老三继续研究这个月女生发的微信朋友圈,赵南北启动了电脑的相关黑客程序,还剩下的一位玩着赵南北给的梦幻西游的游戏账号。
赵南北启动虚拟机,点开Kali页面。
1.Kali节点利用ARp欺骗进行中间人攻击
在Kali节点下,打开Kali节点的Ip转发功能,如下所示:
root@kali:~# cat \/proc\/sys\/net\/ipv4\/ip_forward
0
root@kali:~# echo 1 > \/proc\/sys\/net\/ipv4\/ip_forward
root@kali:~# cat \/proc\/sys\/net\/ipv4\/ip_forward
1
利用Ettercap工具执行以下命令:
ettercap –G
进入Ettercap的GtK图形界面方式,并选择“Sniff”菜单中的“Unified Sniff”选项,选择“eth0”作为嗅探监听接口,如下图
随后在“hosts”菜单中选择“Scan for hosts”扫描局域网内攻击目标,并随后在菜单“hosts list”中,选择Seed
Ubuntu 192.168.200.124和owASp192.168.200.125分别为target1和target2,如下图所示:
选择菜单“mItm”中的“ARp poisoning”进行ARp欺骗,并选择“Sniff remote connections”,
检查cat \/proc\/sys\/net\/ipv4\/ip_forward 已经开启了转发;
此时,在Seed Ubuntu和owASp中执行arp –a命令显示mAc地址缓存,将发现ARp欺骗攻击已成功,其输入如下:
root@ubuntu:\/home\/seed# arp -a
? (192.168.200.125) at 00:0c:29:da:ee:f6 [ether] on eth0
? (192.168.200.2) at 00:50:56:fc:e8:4b [ether] on eth0
kali.local (192.168.200.10) at 00:0c:29:da:ee:f6 [ether] on eth0
2.owASp节点telnet到SeedUbuntu节点
SeedUbuntu在默认端口23提供了telnet服务,在owASp中执行
telnet 192.168.200.124
登陆到SeedUbuntu节点,输入用户名seed,密码为h4ndb00k。
# telnet 192.168.200.124
trying 192.168.200.124...
connected to 192.168.200.124.
Escape character is ’^]’。
Ubuntu 12.04.2 LtS
ubuntu login: seed
password:
Last login: Sun Jan 3 01:21:43 pSt 2016 from 192.168.200.125 on pts\/11
wele to Ubuntu 12.04.2 LtS (GNU\/Linux 3.5.0-37-generic i686)
* documentation: https:\/\/help.ubuntu.\/
New release \\u002714.04.1 LtS\\u0027 available.
Run \\u0027do-release-upgrade\\u0027 to upgrade to it.
3.Ettercap截获tcp会话
在Kali节点上,此时Ettercap(View-connections)Ettercap已经获取了telnet的登陆用户名和密码。
双击会话连接(如果这里无法看到连接列表,依次点击【view -> connections】
4.Ettercap 劫持tcp会话
点击“Inject data”,Kali节点作为中间人可以向tcp会话两端注入数据。
此时,在Seed Ubuntu节点192.168.200.124上,通过tcpdump抓包,可以看到以下数据:
tcpdump -i eth0 \\u0027(tcp) and (host 192.168.200.125) and (not port 3389)\\u0027 -x
01:23:35.Ip (tos 0x0, ttl 64, id , offset 0, flags [none], proto tcp (6), length44)
192.168.200.125. >ubuntu.local.telnet: Flags [p.], cksum 0x27e2, seq 93:97, ack 409, win ,length 4
0x0000: 4500 002c 986d 0000 4006 d013 c0a8 c87d E..,.m..@......}
0x0010: c0a8 c87c b3a7 0017 bf79 97e9 698d 1005 ...|.....y..i...
0x0020: 5018 7d78 0000 0000 6964 0a0a 0000 p.}x....id....
即中间人Kali节点已经将命令注入到SeedUbuntu节点上。
赵南北在电脑上安装了一个安卓模拟器,登陆了新注册的微信。
只要女生发朋友圈的话,内容就会发到新注册的微信。
回头的时候,老三已经记录完女生的一周生活,正在看剧。
“快点发朋友圈呀!”
晚上十点,依然没有看到女生发的朋友圈。
晚上11点就要关闭寝室大门了。
“如果女生夜不归寝的话,说明对方是个女海王!”赵南北继续分析道。
“老三错开与女海王的交往,也是一件幸事呀!”
模拟器上出现了新的微信消息!
点开朋友圈,一群女生在舞池放肆的跳舞,
dj在播放《黑桃A》。
赵南北点击女生头像,开始发消息。
“在学生会工作了很长时间,接触了很多女生,只有你让我心动!”
赵南北开始发射情话。
“今天我要向你表白,我喜欢你,咱们交往吧!”内容更加直白。
等了一刻钟。
女生回消息了。
“会长你发错消息了吧!”
赵南北直接将之前偷拍的老三日记本上记录的,女生朋友圈的图片发给了对方。
“啊!你把我的朋友圈,抄在了日记本上!”女生发出了惊讶的表情包。
“是的!我一直在暗恋你!”赵南北继续回复道。
不知内情的老三,一边看着韩剧,一边傻笑。
“我喜欢你!真的喜欢你!”
“喜欢你的头发,你的眼睛,你的鼻子……”赵南北开启了肉麻攻势。
“会长你好肉麻呀!”女生回复到。
“今天太晚了,明天早上给你答复!晚安会长!”女生发出了当天晚上最后一条私信。
赵南北关闭了虚拟机,回头看了一眼依然在傻笑的老三。
“啊!她说喜欢我!”
睡梦中的赵南北,被一声尖叫惊醒。
同寝室的其他人,也都从床上起来了。
只见老三在寝室里面来回高喊。
看到大家被他吵醒了,立刻将微信送到大家面前。
“会长我也喜欢你!咱们开始交往吧!”女生在早晨的时候,向老三表白。
看到女生的表白,老三立刻将心中积累的爱意,通过微信发送给了女生。
相较于昨天的含情脉脉,今天狂野的发言,并没有引起女生的怀疑。
恋爱中的人,智商都会降低。
月下老人看到牵线成功后,开启了回笼觉模式
为了避免假冒对方攻击,可以采取以下措施:
1. 使用强密码,并定期更换密码;
2. 启用双重身份验证功能,增加安全保障;
3. 定期检查账户活动记录,及时发现异常情况;
4. 保护个人信息和隐私,避免在公共网络上传输敏感信息。