网络安全-会话劫持-实验报告

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

课程名称网络信息安全实验

实验项目名称会话劫持

一、实验要求

理解TCP会话劫持的原理,掌握TCP会话劫持的技术以及防御技术。

二、实验环境

攻击机系统:Kali :192.168.200.9

TCP会话双方:WINXP:192.168.200.2

Win2000:192.168.200.11

Kali环境:

三、实验步骤

1.Kali上已安装过hunt,故直接通过命令./hunt 正式运行hunt,开启后已经是监听状态。

界面如下图:

2.此时操作被劫持双方运行telnet服务后,登陆或者各种命令行操作都可以,只要还是保持链接即可:在WIN2000上登录到WINXP的telnet:

3.此时回到kali

命令l是查看当前局域网内的连接

命令w是监控当前局域网内的连接

命令r是终结连接

有关劫持更多的操作的两个命令是a,s命令,都是进行arp劫持,但是a命令会防止ack风暴。

下面是部分演示:

l(查看当前局域网内的连接):

对于序号0的连接为:192.168.200.11通过端口1049连接到192.168.200.2的23端口(即telnet)操作a:

此时进入一个画面,这时候表明你已经是监控这个对话了,你可以查看到任意192.168.200.11对192.168.200.2的操作。比如:Dir:在Win2000上使用Dir命令查看WINXP的目录:

这时在Kali上同样会显示相应的监控结果:

该方式是中间人欺骗,就是被动劫持,使得数据包通过你来传达,所以连接不会终止,而你只能查看其操作结果并不能进行命令的插入。

A操作之主动劫持:

a操作有这样一句话

此时按下ctrl+c后,等待目标主机进行操作(随便操作即可),你会发现你输入命令是无效的,切回去kali主机上,会提示你是否代替这个对话的,回车即可,稍等片刻,你会发现你已经代替了这个对话了。目标主机依旧能输入命令,但实际上是没有效果了的。测试结果如下:

被代替主机情况:输入命令无效,输入的内容会在Kali上显示

在Kali上输入命令:

测试命令:osk(打开屏幕键盘)

在WINXP上查看测试结果:可以看到WinXP上打开了屏幕键盘

操作r:终结连接

在Win2000上可以看到:

由于发送了终结连接的包,自然连接会中断。算是主动劫持。

操作s:

需断开连接,因为你不断开只能作为中间人存在,选择y会类似于a操作,然后提示你输入需要进行的操作的字符,以下为测试dir(显示目录)的结果:

如下图:画面崩坏,发生了ack storm。

Win2000上可以看到遗失了对WINXP的连接:

四、实验小结

通过本次实验,理解了TCP会话劫持的原理,掌握TCP会话劫持的技术以及防御技术。开拓了视野,为以后的工作学习生活打下了坚实的基础。

相关文档
最新文档