网络安全-会话劫持-实验报告
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
课程名称网络信息安全实验
实验项目名称会话劫持
一、实验要求
理解TCP会话劫持的原理,掌握TCP会话劫持的技术以及防御技术。
二、实验环境
攻击机系统:Kali :192.168.200.9
TCP会话双方:WINXP:192.168.200.2
Win2000:192.168.200.11
Kali环境:
三、实验步骤
1.Kali上已安装过hunt,故直接通过命令./hunt 正式运行hunt,开启后已经是监听状态。
界面如下图:
2.此时操作被劫持双方运行telnet服务后,登陆或者各种命令行操作都可以,只要还是保持链接即可:在WIN2000上登录到WINXP的telnet:
3.此时回到kali
命令l是查看当前局域网内的连接
命令w是监控当前局域网内的连接
命令r是终结连接
有关劫持更多的操作的两个命令是a,s命令,都是进行arp劫持,但是a命令会防止ack风暴。
下面是部分演示:
l(查看当前局域网内的连接):
对于序号0的连接为:192.168.200.11通过端口1049连接到192.168.200.2的23端口(即telnet)操作a:
此时进入一个画面,这时候表明你已经是监控这个对话了,你可以查看到任意192.168.200.11对192.168.200.2的操作。比如:Dir:在Win2000上使用Dir命令查看WINXP的目录:
这时在Kali上同样会显示相应的监控结果:
该方式是中间人欺骗,就是被动劫持,使得数据包通过你来传达,所以连接不会终止,而你只能查看其操作结果并不能进行命令的插入。
A操作之主动劫持:
a操作有这样一句话
此时按下ctrl+c后,等待目标主机进行操作(随便操作即可),你会发现你输入命令是无效的,切回去kali主机上,会提示你是否代替这个对话的,回车即可,稍等片刻,你会发现你已经代替了这个对话了。目标主机依旧能输入命令,但实际上是没有效果了的。测试结果如下:
被代替主机情况:输入命令无效,输入的内容会在Kali上显示
在Kali上输入命令:
测试命令:osk(打开屏幕键盘)
在WINXP上查看测试结果:可以看到WinXP上打开了屏幕键盘
操作r:终结连接
在Win2000上可以看到:
由于发送了终结连接的包,自然连接会中断。算是主动劫持。
操作s:
需断开连接,因为你不断开只能作为中间人存在,选择y会类似于a操作,然后提示你输入需要进行的操作的字符,以下为测试dir(显示目录)的结果:
如下图:画面崩坏,发生了ack storm。
Win2000上可以看到遗失了对WINXP的连接:
四、实验小结
通过本次实验,理解了TCP会话劫持的原理,掌握TCP会话劫持的技术以及防御技术。开拓了视野,为以后的工作学习生活打下了坚实的基础。