TCP劫持攻击
攻击原理:
1、攻击者获取client与服务器的TCP会话包;利用ARP毒化或者MAC洪泛攻击。
2、观察服务器给client主机的TCP报文,获取client给server的下一个发送报文信息。
3、攻击者通过构造一个TCP的报文,该报文是client给server的下一个报文。具体参数如下:
二层的源MAC为攻击者的;
三层的源IP是client端的IP地址,目标IP是服务器的IP地址。
四层的参数需要通过查看client与服务器的数据包来获取。
我们知道服务器只能通过三层与四层的信息来判断会话。
思路:用kali伪装client给服务器发送TCP的报文,夺取client与服务器的会话,之后冒充client获取服务器的信任。
前提是需要得知对方的数据包中的序列号,ACK的作用就是用来确认对端的数据我已经收到你的上一个数据包,我现在想要下一个;如果ACK不正确就会形成ACK风暴,通信双方会不停发送ACK来请求正确的数据包。
首先抓取通信双方的数据包,显示的序列号为经过计算的,在序列号中去掉该选项,显示出真实的序列号。