127.0.0.1 lockhost #注释
利用它,我们便可以实现域名解析的本地化!而且其优先权高于网络中的dns!
具体使用时,只需将IP和域名依上面的格式添加,并另存为hosts即可!(注意:此文件无后赘名,并非hosts.sam 文件本身!)
到此,cookie欺骗所需的所以知识已经齐备 。下面以一个“假”的例子,演示一下如何进入实战.(不便给出真实地址,以免引起犯罪!~~~:P)
假设目标站点是 www.xxx.com
www.self.com是自己的站点 。(可以用来存放欺骗目标所需的文件,用来读取和修改对方的cookie.)
首先ping出www.self.com的IP地址:
ping www.self.com
Reply from 12.34.56.78: bytes=32 time=20ms TTL=244
然后修改hosts.sam文件如下:
12.34.56.78 www.xxx.com
并保存为hosts 。
将用来读取cookie的页面传至www.self.com(脚本如二所示) 。
此时连上www.xxx.com 。由于我们已经对hosts动过手脚,这时来到的并不是www.xxx.com,而是www.self.com
www.xxx.com设在本地的cookie便可被读出!~~:D
然后根据具体情况修改一的脚本,用同样的方法,向此cookie中写入数据 。修改完毕后,删掉hosts文件,再重新进入www.xxx.com,此时已经大功告成,可享受你的hack成果了!~~~:)
编后
【解析cookie欺骗实现过程及具体应用】cookie欺骗是一种发现较早,且较难使用的hack手法,除了java script 可以控制以外,asp等也可以用来对其进进设置 。所以在此声明,未必能对所有站点有较 。但技术真实,无须置疑!
补充:在win2000中hosts文件的建立与win98不同,需要c:winntsystem32driversetc文件夹中创建!
推荐阅读
- 知己知彼 解析远程控制带来的安全危险
- 多普达838联系人管理解析篇
- Cookies文件的高级欺骗技巧
- 论ARP攻击防制的基本方法
- 专家解析 安全2.0是否是一种概念炒作?
- 管理员权限上传漏洞解析
- Cookie的传递流程及安全问题
- 识别文本文件型邮件附件欺骗方法
- 毒你没商量 DOC病毒原理完全解析
- 基于ARP欺骗的TCP伪连接D.o.S
