您的位置:首页 > 理论基础 > 计算机网络

HTTP(s)会话劫持思路与实现

2015-12-21 17:26 429 查看
        在局域网中,实现ARP劫持和DNS欺骗的方法很多,但如果要实现HTTP层等应用层的劫持就不是那么简单了,原因很简单:因为ARP劫持后实现的是以太网抓包,对于上层协议来说,这些都是碎片的不完整包,而要实现实时包重组是很难的事情,因为HTTP、FTP、SMTP、POP等协议从内容上讲没有百分百的特征。因而要在还原上层协议数据后再实现包操作、网络重放等动作就很难。

        如果我们在实现劫持后能先根据端口(不是百分百正确,只能针对特定环境)预判所走数据的协议,然后把这些包抛给专业程序处理,这样可以实现快速场景应用的效果。

        仅针对HTTP数据,限于Windows+VS开发环境。经过一番Google搜索,发现首先使用libtins实现ARPSPOOF数据劫持,根据端口规则匹配出目标数据,然后使用HTTPAPI-1.30实现HTTP代理工具,用代理工具再处理目标数据,进行修改后再通过ARP劫持工具进行数据回放。

        简单的说就是ARP层粗匹配出数据,然后交由代理进行数据“改造”。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  ARP HTTP INCEPTION H