基于hunt工具的TCP会话劫持攻击实验

来源:互联网 发布:ip网络寻呼话筒 编辑:程序博客网 时间:2024/05/16 05:13

TCP会话劫持攻击,是劫持通信双方已建立的TCP会话连接,假冒其中一方的身份与另一方进行进一步通信。通常一些网络服务会建立在TCP会话之后进行应用层的身份认证,客户端在通过身份认证之后,就可以通过TCP会话连接对服务器索取资源。且期间不用再次进行身份认证。而TCP会话劫持为 攻击者提供了一种绕过应用层身份认证的技术途径,因此得到较高水平攻击者的青睐。

实验环境:
A:攻击机kali
这里写图片描述

B:TCP会话一方,ubuntu
这里写图片描述

C:TCP会话一方,win2000
这里写图片描述

注意:这里我们使用hunt工具来完成tcp会话劫持,下载地址:http://download.csdn.net/detail/qq_26802417/9382279,我们在后面会进行一些该工具的功能演示
在kali中安装成功hunt-1.5之后,我们直接启动,hunt界面如下:
这里写图片描述

接下来,我们令C去telnetB主机的23端口。界面如下,连接成功
这里写图片描述

此时回到kali
命令l是查看当前局域网内的连接
命令w是监控当前局域网内的连接
命令r是终结连接
有关劫持更多的操作的两个命令是a,s命令,都是进行arp劫持,但是a命令会防止ack风暴。

1.我们输入l,界面如下
这里写图片描述
可以看到0)号连接为两台进行TCP会话的主机。

2.我们再输入a,按照如下方式填写,进入一个监控界面
这里写图片描述
在这个界面中,无论B做了什么,都可以监控到,如下图所示:
B执行了两个简单的命令

我们在A中看到就是如下界面
这里写图片描述
该方式是中间人欺骗,就是被动劫持,使得数据包通过你来传达,所以连接不会终止,而你只能查看其操作结果并不能进行命令的插入。

从上图中我们注意到CTRL-C to break这句话,此时按下CTRL-C,然后hunt就会呈现如下界面:
这里写图片描述
其中的绿颜色的命令是我在B主机中输入的命令,而此时B主机无论如何输入命令,都不能起任何作用了
这里写图片描述
在kali中按下回车键,就完全接管了B主机和C主机的通信,如下图所示
这里写图片描述

3.我们还可以测试r命令。r命令是一个终结连接的命令,如下
这里写图片描述

此时我们的win2000机器就断了
这里写图片描述

PS:发现这个工具比netwox用着要爽的多啊哈哈!!关于hunt工具的使用,有心得的可以与我交流!!

0 0
原创粉丝点击