赞
踩
TCP会话劫持攻击
在本实验中,将在中间人攻击的基础上,进行TCP会话劫持攻击,通过实验实现
基于本书提供的实验环境,为了获得TCP会话序列号并避免ACK风暴,攻击节点Kali通过ARP欺骗成为中间人,从而通过截获TCP数据包,对SeedUbuntu和OWASP之间的TCP会话进行劫持。
TCP会话劫持目标是劫持通信双方已建立的TCP会话连接,假冒其中一方(通常是客户端)的身份,与另一方进行进一步通信。
注:这里的ip是测试环境的ip,自己做实验时需要替换成实验环境中的ip
1.Kali节点利用ARP欺骗进行中间人攻击
在Kali节点下,打开Kali节点的IP转发功能,如下所示:
root@kali:~# cat /proc/sys/net/ipv4/ip_forward 0 root@kali:~# echo 1 > /proc/sys/net/ipv4/ip_forward root@kali:~# cat /proc/sys/net/ipv4/ip_forward 1
利用Ettercap工具执行以下命令:
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。