TCP会话劫持攻击
【目的】
在本实验中,将在中间人攻击的基础上,进行TCP会话劫持攻击,通过实验实现
- 熟悉基于ARP欺骗的中间人攻击方式;
- 掌握TCP会话劫持原理。
【环境】
基于本书提供的实验环境,为了获得TCP会话序列号并避免ACK风暴,攻击节点Kali通过ARP欺骗成为中间人,从而通过截获TCP数据包,对SeedUbuntu和OWASP之间的TCP会话进行劫持。
【原理】
TCP会话劫持目标是劫持通信双方已建立的TCP会话连接,假冒其中一方(通常是客户端)的身份,与另一方进行进一步通信。
【步骤】
注:这里的ip是测试环境的ip,自己做实验时需要替换成实验环境中的ip
1.Kali节点利用ARP欺骗进行中间人攻击
在Kali节点下,打开Kali节点的IP转发功能,如下所示:
root@kali:~# cat /proc/sys/net/ipv4/ip_forward 0 root@kali:~# echo 1 > /proc/sys/net/ipv4/ip_forward root@kali:~# cat /proc/sys/net/ipv4/ip_forward 1
利用Ettercap工具执行以下命令: