TCP劫持和流量分析 实验过程:客户机(192.168.16.129)telnet服务机(192.168.16.142),通过kali上的netwox(有的版本没有可以apt-get安装)进行tcp劫持。 1.客户机telnet服务机 数据流中可以看到命令。 2. 上图标记的645包为我构造数据包之前最后一条数举包,根据该包构造新数据包685 可以看到成功发送且客户机窗口多了我们刚刚构造数据包中的命令 3 客户机telnet窗口失去控制,随后断开。 正常流中包含命令的数据都会双向发送,构造的数据流中包含命令的数据单向发送,可以作为tcp劫持判断的一个标准。