1. 程式人生 > >基於hunt工具的TCP會話劫持攻擊實驗

基於hunt工具的TCP會話劫持攻擊實驗

TCP會話劫持攻擊,是劫持通訊雙方已建立的TCP會話連線,假冒其中一方的身份與另一方進行進一步通訊。通常一些網路服務會建立在TCP會話之後進行應用層的身份認證,客戶端在通過身份認證之後,就可以通過TCP會話連線對伺服器索取資源。且期間不用再次進行身份認證。而TCP會話劫持為 攻擊者提供了一種繞過應用層身份認證的技術途徑,因此得到較高水平攻擊者的青睞。

實驗環境:
A:攻擊機kali
這裡寫圖片描述

B:TCP會話一方,ubuntu
這裡寫圖片描述

C:TCP會話一方,win2000
這裡寫圖片描述

注意:這裡我們使用hunt工具來完成tcp會話劫持,下載地址:http://download.csdn.net/detail/qq_26802417/9382279

,我們在後面會進行一些該工具的功能演示
在kali中安裝成功hunt-1.5之後,我們直接啟動,hunt介面如下:
這裡寫圖片描述

接下來,我們令C去telnetB主機的23埠。介面如下,連線成功
這裡寫圖片描述

此時回到kali
命令l是檢視當前區域網內的連線
命令w是監控當前區域網內的連線
命令r是終結連線
有關劫持更多的操作的兩個命令是a,s命令,都是進行arp劫持,但是a命令會防止ack風暴。

1.我們輸入l,介面如下
這裡寫圖片描述
可以看到0)號連線為兩臺進行TCP會話的主機。

2.我們再輸入a,按照如下方式填寫,進入一個監控介面
這裡寫圖片描述
在這個介面中,無論B做了什麼,都可以監控到,如下圖所示:
B執行了兩個簡單的命令

我們在A中看到就是如下介面
這裡寫圖片描述
該方式是中間人欺騙,就是被動劫持,使得資料包通過你來傳達,所以連線不會終止,而你只能檢視其操作結果並不能進行命令的插入。

從上圖中我們注意到CTRL-C to break這句話,此時按下CTRL-C,然後hunt就會呈現如下介面:
這裡寫圖片描述
其中的綠顏色的命令是我在B主機中輸入的命令,而此時B主機無論如何輸入命令,都不能起任何作用了
這裡寫圖片描述
在kali中按下回車鍵,就完全接管了B主機和C主機的通訊,如下圖所示
這裡寫圖片描述

3.我們還可以測試r命令。r命令是一個終結連線的命令,如下
這裡寫圖片描述

此時我們的win2000機器就斷了
這裡寫圖片描述

PS:發現這個工具比netwox用著要爽的多啊哈哈!!關於hunt工具的使用,有心得的可以與我交流!!