当前位置:   article > 正文

TCP会话劫持攻击_会话劫持攻击实验

会话劫持攻击实验

 

TCP会话劫持攻击

【目的】

在本实验中,将在中间人攻击的基础上,进行TCP会话劫持攻击,通过实验实现

  • 熟悉基于ARP欺骗的中间人攻击方式;
  • 掌握TCP会话劫持原理。

【环境】

基于本书提供的实验环境,为了获得TCP会话序列号并避免ACK风暴,攻击节点Kali通过ARP欺骗成为中间人,从而通过截获TCP数据包,对SeedUbuntu和OWASP之间的TCP会话进行劫持。

【原理】

TCP会话劫持目标是劫持通信双方已建立的TCP会话连接,假冒其中一方(通常是客户端)的身份,与另一方进行进一步通信。

【步骤】

注:这里的ip是测试环境的ip,自己做实验时需要替换成实验环境中的ip

1.Kali节点利用ARP欺骗进行中间人攻击

在Kali节点下,打开Kali节点的IP转发功能,如下所示:

root@kali:~# cat /proc/sys/net/ipv4/ip_forward
0
root@kali:~# echo 1 > /proc/sys/net/ipv4/ip_forward
root@kali:~# cat /proc/sys/net/ipv4/ip_forward
1

利用Ettercap工具执行以下命令:

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/寸_铁/article/detail/758301
推荐阅读
相关标签
  

闽ICP备14008679号