『网络协议攻防实验』TCP会话劫持攻击

前言

  • 靶机1:seedubuntu 12.01,IP:192.168.199.137
  • 靶机2:WindowsXP SP2,IP:192.168.199.135
  • 攻击机:Kali-2020.4,IP:192.168.199.129
  • 工具:ettercap

原理

TCP会话连接,假冒其中一方(通常是客户端)的身份,与另一方进行进一步通信。

TCP会话劫持攻击

Kali通过ARP欺骗成为中间人,从而通过截获TCP数据包,对seedubuntu和WinXP之间的TCP会话进行劫持,首先在kali中设置ip路由转发

echo 1 > /proc/sys/net/ipv4/ip_forward cat /proc/sys/net/ipv4/ip_forward 

在kali中打开ettercap的图形界面

ettercap -G 

将seedubuntu和WinXP分别设置为target1和target2

『网络协议攻防实验』TCP会话劫持攻击

选择菜单“MITM”中的“ARPpoisoning”进行ARP欺骗,选嗅探远程连接

『网络协议攻防实验』TCP会话劫持攻击

在WinXP和seedubuntu上使用arp -a查看,确认欺骗已经生效了

『网络协议攻防实验』TCP会话劫持攻击 『网络协议攻防实验』TCP会话劫持攻击

模拟劫持telnet登录

在WinXP上使用telnet访问seed并登陆

telnet 192.168.199.137 
『网络协议攻防实验』TCP会话劫持攻击

在kali发现连接包

『网络协议攻防实验』TCP会话劫持攻击

双击打开就能获取seedubuntu的用户名和密码

『网络协议攻防实验』TCP会话劫持攻击

劫持命令

『网络协议攻防实验』TCP会话劫持攻击

TCP会话劫持攻击的防御

由于TCP通信需要提供两段序列号以保证连接同步和安全通信,如果双方序列号不同,会导致