TCP会话劫持攻击,是劫持通信双方已建立的TCP会话连接,假冒其中一方的身份与另一方进行进一步通信。通常一些网络服务会建立在TCP会话之后进行应用层的身份认证,客户端在通过身份认证之后,就可以通过TCP会话连接对服务器索取资源。且期间不用再次进行身份认证。而TCP会话劫持为 攻击者提供了一种绕过应用层身份认证的技术途径,因此得到较高水平攻击者的青睐。
实验环境:
A:攻击机kali
B:TCP会话一方,ubuntu
C:TCP会话一方,win2000
注意:这里我们使用hunt工具来完成

本文介绍了TCP会话劫持攻击的概念,通过实验环境A(Kali Linux)、B(Ubuntu)和C(Win2000)展示了如何利用hunt工具进行中间人攻击。首先在Kali中安装并启动hunt,然后通过'l'命令监控网络连接,使用'a'命令进行ARP劫持,实现被动监听。当按下CTRL-C时,hunt接管通信,允许攻击者插入命令。此外,还探讨了'r'命令用于终结连接。最后,作者分享了对hunt工具优于netwox的使用体验,并邀请读者交流心得。
最低0.47元/天 解锁文章
870





