- 道德黑客教程
- 道德黑客 - 主页
- 道德黑客 - 概述
- 道德黑客 - 黑客类型
- 道德黑客 - 著名黑客
- 道德黑客 - 术语
- 道德黑客 - 工具
- 道德黑客 - 技能
- 道德黑客 - 流程
- 道德黑客 - 侦察
- 道德黑客 - 足迹
- 道德黑客 - 指纹识别
- 道德黑客 - 嗅探
- 道德黑客 - 嗅探工具
- 道德黑客 - ARP 中毒
- 道德黑客 - DNS 中毒
- 道德黑客 - 剥削
- 道德黑客 - 枚举
- 道德黑客 - Metasploit
- 道德黑客 - 木马攻击
- 道德黑客 - TCP/IP 劫持
- 道德黑客 - 电子邮件劫持
- 道德黑客 - 密码黑客
- 道德黑客 - 无线黑客
- 道德黑客 - 社会工程
- 道德黑客 - DDOS 攻击
- 道德黑客 - 跨站脚本
- 道德黑客 - SQL 注入
- 道德黑客 - 渗透测试
- 道德黑客有用资源
- 道德黑客 - 快速指南
- 道德黑客 - 有用的资源
- 道德黑客 - 讨论
道德黑客 - TCP/IP 劫持
TCP/IP 劫持是指授权用户获得对另一个用户的真实网络连接的访问权限。这样做是为了绕过通常在会话开始时的密码验证。
理论上,TCP/IP 连接的建立如下所示 -
要劫持此连接,有两种可能性 -
找到seq,它是一个加1的数字,但没有机会预测它。
第二种可能性是使用中间人攻击,简单来说,它是一种网络嗅探。对于嗅探,我们使用Wireshark或Ethercap等工具。
例子
攻击者监视网络上的数据传输并发现参与连接的两个设备的 IP。
当黑客发现其中一个用户的IP时,他可以通过DoS攻击切断另一用户的连接,然后通过欺骗断开连接的用户的IP来恢复通信。
希杰克
实际上,最好的 TCP/IP 劫持工具之一是 Shijack。它是使用Python语言开发的,您可以从以下链接下载它 - https://packetstormsecurity.com/sniffers/shijack.tgz
这是 Shijack 命令的示例 -
root:/home/root/hijack# ./shijack eth0 192.168.0.100 53517 192.168.0.200 23
在这里,我们试图劫持两台主机之间的 Telnet 连接。
打猎
Hunt 是另一种流行的工具,可用于劫持 TCP/IP 连接。可以从以下地址下载 - https://packetstormsecurity.com/sniffers/hunt/
小建议
所有未加密的会话都容易受到 TCP/IP 会话劫持,因此您应该尽可能使用加密协议。或者,您应该使用双重身份验证技术来保证会话的安全。