文/图 刘志生
         继httphijack以来,cncert又一巨作终于面世,它就是Switch Session Clone。SSClone是基于无MAC欺骗的会话复制软件,可完全无痕迹实现会话劫持,可过任何ARP防火墙,亦可工作于IP/MAC双向绑定的交换环境中。它是一款绿色软件,需要.net Framework2.0的运行环境,没有安装.net2.0的,请先安装.net环境,或者使用集成.net版本的SSClone。
下面我就演示一下如何用它来劫持Gmail和QQ两大邮箱,当然,它的功能不仅仅是进入别人的邮箱,而是可以复制任何的HTTP会话。
         启动SSClone之后,我们先进行如下的简单设置。
1)设置网卡。如果本机含有多块网卡或者IP的话,需要选择主机的网卡和子网掩码。程序会自动探测出相应的主机IP和网关IP以及MAC地址。
2)选择数据Sniffer模式。SSClone共有两种模式,大于5台主机可使用passive模式,小型网络和测试建议使用active模式。两种模式的主要区别就是passive模式在劫持到数据之后不主动恢复链路,网络会自动恢复,这样可以减少本机的发包量。
3)设置Packet/s,此参数为发包率。设置越大,监听到的信息越多,同时也会造成网络流量的增加。此参数也可不设置,因为在一次会话过程中,会有很多次的请求,只要截获其中的一次请求的数据,就可获得被劫持者的身份,所以,我们不需要设置过大的发包率。
4)设置Proxy Host。也可不设置。如果选择Proxy Host可进一步提高隐藏性(本功能为高级功能,即使不选,任何防火墙也无法监控到)。首先点击Scan按钮,扫描出网络中的主机,然后选择相应的主机,即可成功设置proxy。
5)设置Use Pcap。在SSClone的右下角有个API Mode,双击可以修改为pcap模式。pcap模式依赖选择的网卡,该模式可将session设置到外部浏览器,推荐使用默认的API模式,当API模式拾取session失败时可尝试pcap模式。
全部设置完成后,结果如图1所示,之后点击“Start”按钮即可开始监听。注意观察下方的Console窗口,操作的每一步都会有详细的提示。当局域网有人登录Gmail或者QQmail时,会在左方的DomainList列表中以方式显示结果。在URL列表中选择相应的监听到的连接,下方会给出详细的信息,包括Cookie等信息。双击连接即可以相应的身份进入被攻击者的访问页面。至于SSClone更多的高级功能,大家可以查阅软件帮助,自己细细体会即可。

图1

终极会话劫持工具SSClone相关推荐

  1. SSClone非ARP会话劫持原理分析

    作者:robur 来源:CSNA网络分析论坛 前两天买的过期杂志上看到的一款软件,刚开始还没注意,后来就恨自己杂志买晚了.(今年3月份的<黑客防线>) 那个神奇的软件,就像我标题上说的,叫 ...

  2. SSClone非ARP会话劫持原理分析-ARP原理

    前两天买的过期杂志上看到的一款软件,刚开始还没注意,后来就恨自己杂志买晚了.(今年3月份的<黑客(利用系统安全漏洞对网络进行攻击破坏或窃取资料的人)防线>) 那个神奇的软件,就像我标题上说 ...

  3. Web安全实践(13)嗅探,arp欺骗,会话劫持与重放攻击(上)

    前言 (作者:玄魂) 嗅探,arp欺骗,会话劫持与重放攻击之间的关系可谓相辅相成,这次针对web安全把它们放在一起来讲,并探讨一下相关的编程问题.内容比较多,分三节来讲,第一节讲嗅探和会话劫持,第二节 ...

  4. 白帽子技术分析会话劫持实战讲解

    前言 通常,大家所说的hack,都是针对一台主机,在获得管理员权限后,就很是得意:其实,真正的hacker是占领整个内部网络.针对内部网络的hack方法比较多,但比较有效的方法非ARP欺骗.DNS欺骗 ...

  5. 【XSS漏洞-06】XSS漏洞利用案例(浏览器劫持、会话劫持、GetShell)—基于神器beEF

    目录 1 案例简介 1.1 案例目的 1.2 案例环境 2 案例一:浏览器劫持 2.1 概述 2.2 案例步骤 3 案例二:会话劫持 3.1 概述 3.2 案例步骤 4 案例三:GetShell 4. ...

  6. 神通广大的WiFi劫持工具:Mana

    Mana是一款国外安全人员为测试而开发的Wifi劫持工具,可以监听计算机或其他移动设备的Wifi通信,并能够模仿该设备.一旦有人连接到 Mana,它会自动运行SSLstrip把加密通信https降级为 ...

  7. 会话劫持攻击实战与防范

    1,什么是会话劫持 在现实生活中,比如你去市场买菜,在交完钱后你要求先去干一些别的事情,稍候再来拿菜:如果这个时候某个陌生人要求把菜拿走,卖菜的人会把菜给陌生人吗?!当然,这只是一个比喻,但这恰恰就是 ...

  8. TCP会话劫持原理与测试

    阅读本文之前建议了解 TCP 三次握手过程以及 TCP 的包头详细信息. 由于 TCP 协议并没有对 TCP 的传输包进行验证,所以在我们知道一个 TCP 连接中的 seq 和 ack 的信息后就可以 ...

  9. 浅谈会话劫持原理及实践

    <监视你的一举一动> ---浅谈会话劫持原理及实践 前言 通常,大家所说的入侵,都是针对一台主机,在获得管理员权限后,就很是得意:其实,真正的入侵是占领整个内部网络.针对内部网络的攻击方法 ...

最新文章

  1. Rabbitmq 相关介绍之双机镜像模式集群配置
  2. 全国成人计算机考试题,成人计算机考试试题.docx
  3. 清除 Xcode 项目缓存
  4. Silverlight 多窗口的实现.
  5. JDK8新特性之Optional
  6. (194)FPGA上电后IO的默认状态(ISE软件默认为0)
  7. 创业文档:项目启动会PPT
  8. 【计算机网络】南航计算机网络第一章 概述
  9. 编译原理 自底向上语法分析
  10. js 小写金额转大写金额
  11. 2023西安电子科技大学计算机考研信息汇总
  12. 魔王抓住了公主 等笑话
  13. excel 设置双坐标轴柱状图
  14. 软件测试(上线软件)
  15. 2021年度软件企业 100 强榜单(附全名单)有你么?
  16. WordPress插件-WP Mail SMTP
  17. C语言 输入一个字符,并判断这个字符属于哪一类字符
  18. 计算机工程师自荐信英语作文,IT工程师英文自荐信
  19. 卡迈克尔数 Carmichael Numbers(挑战程序设计竞赛)
  20. 照片别放在手机相册了!跟我学,放这4处地方安全又不占手机内存

热门文章

  1. Sping Cloud Eureka
  2. SpringMVC+Spring+mybatis
  3. Java中头指针和头结点_. 2 . 【严题集 2.1① 描述以下三个概念的区别:头指针、头结点、首元结点(第一个元素结点)。...
  4. Java int -1无符号右移_java中的无符号右移
  5. 等保2.0标准_信息安全技术标准与等保2.0
  6. 同步阻塞、同步非阻塞、异步阻塞、异步非阻塞与 I/O 多路复用、Java NIO 之间的联系
  7. VMware Workstation 入门使用
  8. Influxdb修改数据保留策略
  9. Python 爬虫利器 Beautiful Soup 4 之文档树的搜索
  10. 2018.7月Vue优质开源项目清单