TCP会话劫持攻击

 

TCP会话劫持攻击

【目的】

在本实验中,将在中间人攻击的基础上,进行TCP会话劫持攻击,通过实验实现

  • 熟悉基于ARP欺骗的中间人攻击方式;
  • 掌握TCP会话劫持原理。

【环境】

基于本书提供的实验环境,为了获得TCP会话序列号并避免ACK风暴,攻击节点Kali通过ARP欺骗成为中间人,从而通过截获TCP数据包,对SeedUbuntu和OWASP之间的TCP会话进行劫持。

【原理】

TCP会话劫持目标是劫持通信双方已建立的TCP会话连接,假冒其中一方(通常是客户端)的身份,与另一方进行进一步通信。

【步骤】

注:这里的ip是测试环境的ip,自己做实验时需要替换成实验环境中的ip

1.Kali节点利用ARP欺骗进行中间人攻击

在Kali节点下,打开Kali节点的IP转发功能,如下所示:

root@kali:~# cat /proc/sys/net/ipv4/ip_forward
0
root@kali:~# echo 1 > /proc/sys/net/ipv4/ip_forward
root@kali:~# cat /proc/sys/net/ipv4/ip_forward
1

利用Ettercap工具执行以下命令:

  • 1
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值