首页 网络安全实验报告3_会话劫持[应用]

网络安全实验报告3_会话劫持[应用]

举报
开通vip

网络安全实验报告3_会话劫持[应用]网络安全实验报告3_会话劫持[应用] 课程名称 网络信息安全综合实验 实验项目名称 会话劫持 一、实验要求 理解TCP会话劫持的原理,掌握TCP会话劫持的技术以及防御技术。 二、实验环境 攻击机系统:Kali :192.168.200.9 TCP会话双方:WINXP:192.168.200.2 Win2000:192.168.200.11 Kali环境: 三、实验步骤 1.Kali上已安装过hunt,故直接通过命令./hunt 正式运行hunt,开启后已经是监听状态。界面如下图: 2(...

网络安全实验报告3_会话劫持[应用]
网络安全实验报告3_会话劫持[应用] 课程名称 网络信息安全综合实验 实验项目名称 会话劫持 一、实验要求 理解TCP会话劫持的原理,掌握TCP会话劫持的技术以及防御技术。 二、实验环境 攻击机系统:Kali :192.168.200.9 TCP会话双方:WINXP:192.168.200.2 Win2000:192.168.200.11 Kali环境: 三、实验步骤 1.Kali上已安装过hunt,故直接通过命令./hunt 正式运行hunt,开启后已经是监听状态。界面如下图: 2(此时操作被劫持双方运行telnet服务后,登陆或者各种命令行操作都可以,只要还是保持链接即可:在WIN2000上登录到WINXP的telnet: 3.此时回到kali 命令l是查看当前局域网内的连接 命令w是监控当前局域网内的连接 命令r是终结连接 有关劫持更多的操作的两个命令是a,s命令,都是进行arp劫持,但是a命令会防止ack风暴。 下面是部分演示: l(查看当前局域网内的连接): 对于序号0的连接为:192.168.200.11通过端口1049连接到192.168.200.2的23端口(即telnet) 操作a: 此时进入一个画面,这时候表明你已经是监控这个对话了,你可以查看到任意192.168.200.11对192.168.200.2的操作。比如:Dir:在Win2000上使用Dir命令查看WINXP的目录: 这时在Kali上同样会显示相应的监控结果: 该方式是中间人欺骗,就是被动劫持,使得数据包通过你来传达,所以连接不会终止,而你只能查看其操作结果并不能进行命令的插入。 A操作之主动劫持: a操作有这样一句话 此时按下ctrl+c后,等待目标主机进行操作(随便操作即可),你会发现你输入命令是无效的,切回去kali主机上,会提示你是否代替这个对话的,回车即可,稍等片刻,你会发现你已经代替了这个对话了。目标主机依旧能输入命令,但实际上是没有效果了的。测试结果如下: 被代替主机情况:输入命令无效,输入的 内容 财务内部控制制度的内容财务内部控制制度的内容人员招聘与配置的内容项目成本控制的内容消防安全演练内容 会在Kali上显示 在Kali上输入命令: 测试命令:osk(打开屏幕键盘) 在WINXP上查看测试结果:可以看到WinXP上打开了屏幕键盘 操作r:终结连接 在Win2000上可以看到: 由于发送了终结连接的包,自然连接会中断。算是主动劫持。 操作s: 需断开连接,因为你不断开只能作为中间人存在,选择y会类似于a操作,然后提示你输入需要进行的操作的字符,以下为测试dir(显示目录)的结果: 如下图:画面崩坏,发生了ack storm。 Win2000上可以看到遗失了对WINXP的连接: 四、实验小结 通过本次实验,理解了TCP会话劫持的原理,掌握TCP会话劫持的技术以及防御技术。
本文档为【网络安全实验报告3_会话劫持[应用]】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_421808
暂无简介~
格式:doc
大小:281KB
软件:Word
页数:7
分类:
上传时间:2018-03-20
浏览量:21