WEB开发网
开发学院网络安全黑客技术 黑客技术分析 会话劫持攻击实战讲解 阅读

黑客技术分析 会话劫持攻击实战讲解

 2006-11-07 20:07:20 来源:WEB开发网   
核心提示: 现在来看看如果使用Hunt,首先是下载并编译源代码:[root@dahubaobao hunt]#wget http://www.ringz.org/hunt-1.5.tgz[root@dahubaobao hunt]#tar zxvf hunt-1.5.tgz[root@dahubaob

现在来看看如果使用Hunt,首先是下载并编译源代码:

[root@dahubaobao hunt]#wget http://www.ringz.org/hunt-1.5.tgz

[root@dahubaobao hunt]#tar zxvf hunt-1.5.tgz

[root@dahubaobao hunt]#cd hunt-1.5

[root@dahubaobao hunt-1.5]#make

[root@dahubaobao hunt-1.5]#./hunt

//Hunt是完全交互试的操作

解释一下各个选项的含义

l/w/r) list/watch/reset connections

//l(字母l)为查看当前网络上的会话;w为监视当前网络上的某个会话;r为重置当前网络上的某个会话。

a) arp/simple hijack (avoids ack storm if arp used)

//中间人攻击(会话劫持),Hunt先进行ARP欺骗,然后进行会话劫持。使用此方法可以避免出现ACK风暴。

s) simple hijack

//简单的会话劫持,也就是注射式攻击。会出现ACK风暴。

d) daemons rst/arp/sniff/mac

//该选项共实现四个功能,分别为:终止会话,自动发送带RST标志位的TCP包;ARP欺骗后进行数据包转发;不用说了,嗅探功能;在当前网络上收集MAC地址。

其他的选项很简单,不在多说了。还是来看看具体的例子吧,我想大家都等不及了!^_^

2、应用实例

测试环境:

攻击者:Red Hat Linux 9.0 IP:192.168.0.10

主机A:Windows Advanced Server IP:192.168.0.1

主机B:FreeBSD 4.9 STABLE IP:192.168.0.20

[root@dahubaobao hunt-1.5]#./hunt

/*

* hunt 1.5

* multipurpose connection intruder / sniffer for Linux

* (c) 1998-2000 by kra

*/

starting hunt

--- Main Menu --- rcvpkt 0, free/alloc 63/64 ------

上一页  1 2 3 4 5 6 7 8  下一页

Tags:黑客技术 分析 会话

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接