Koristite netwox alat za izvršavanje otmice TCP sesije i RST napada u LAN-u, koraci su jasni, a postupak je jednostavan

Use Netwox Tool Carry Out Tcp Session Hijacking



Omogućite uslugu telnet

Provjerite jesu li instalirani telnet i xinetd
rpm -qa telnet-poslužitelj
o / min -qa xinetd
Ako nije instaliran, prvo instalirajte
Naredba Instaliraj
njam instalirajte telnet-poslužitelj
yum instalirati xinetd
Nakon završetka instalacije dodajte uslugu xinetd i uslugu telnet u automatsko pokretanje sistema
systemctl omogućiti xinetd.service
systemctl omogućiti telnet.socket
Pokrenite gornje dvije usluge
systemctl start telnet.socket
systemctl start xinetd
Ne zaboravite isključiti vatrozid
systemctl zaustavi vatrozid.usluga
Zabraniti pokretanje vatrozida
systemctl onemogućiti firewalld.service

Predstavite mrežnu strukturu ovog članka

Napadač je kali, a IP 192.168.43.195
Klijent je centos7, a IP je 192.168.43.138
Poslužitelj je centos7, a IP 192.168.43.153
Molimo provjerite jesu li ova tri hosta na istom mrežnom segmentu prije eksperimenta
Naredba za prikaz IP adrese je ip addr
IP adresa na donjoj slici je 192.168.43.138
slika
Ako nije u istom mrežnom segmentu, morate prijeći na način premošćivanja u mrežnom adapteru postavki virtualnog stroja
slika
Ako ne uspijete, odaberite [Uredi] -Virtual Network Editor na VMware alatnoj traci
slika
slika
Odaberite vraćanje zadanih postavki
Ili konfigurirajte mrežu virtualnog stroja na DHCP, možete otići na Baidu za određene korake
Ako su sve gore navedene nevaljane (u krajnjem slučaju), možete obnoviti virtualni stroj i odabrati način premošćivanja



Otmica TCP sesije

Prva otvorena žica na kali hostu (kali dolazi s žicom)
sudo wireshark (otvoren s root privilegijama)
slika
odluče nadgledati njihovu zajedničku mrežnu karticu
slika
odaberite uvjet filtra kao telnet paket
slikaKlijent se povezuje s poslužiteljem
slika
Napomena: Korijenski korisnik koji po zadanom nije ovlašten prijaviti se na poslužitelj
Kali je zarobila paket telnet u ovom trenutku
slika
Pogledajte klijentu informacije o poruci zadnjeg poslužitelja
Možete vidjeti da je izvorni port 23, a odredišni 36946. Sljedeća sekvenca je 227906598 Ack je 972054647
Te podatke koristimo za utvrđivanje podataka za krivotvorenje paketa koje je klijent poslao poslužitelju. Ovdje trebamo koristiti znanje o trosmjernom rukovanju
Pomoću donje slike ukratko predstavite relevantno znanje koje treba koristiti u eksperimentu
slika
Vidimo da je vrijednost seq paketa koji treba poslati natrag vrijednost ack posljednjeg primljenog paketa, a vrijednost ack vrijednost Sljedeća seq posljednjeg primljenog paketa (slika Vrijednost Next seq je y + 1)
Napomena: Ako je vrijednost Sljedeće sekvence koju prikazuje mrežna orijentacija relativna, kao što je prikazano na donjoj slici, kliknite desnu tipku miša na postavku protokola i uklonite oznaku prije Relativni sekvencijski brojevi
slika
Nakon dobivanja gore navedenih podataka, koristimo netwox za krivotvorenje podatkovnih paketa u kali hostu
Naredba je sudo netwox 40 --ip4-offsetfrag 0 --ip4-ttl 64 --ip4-protokol 6 --ip4-src 192.168.43.138 --ip4-dst 192.168.43.153 --tcp-src 36946 --tcp-dst 23 - -tcp-seqnum 972054647 --tcp-acknum 227906598 --tcp-ack --tcp-psh --tcp-window 128 --tcp-data '616263'
gdje je 192.168.43.138 klijent IP 192.168.43.153 je poslužitelj IP 36946 je broj porta seknuma klijenta vrijednost je Ack na slici iznad acknum je vrijednost Sljedeće seq na slici iznad 616263 je Heksadecimalni prikaz abc, u podatke se mogu poslati i drugi podaci
slika
U wireshark-u možete vidjeti da je zarobljen paket s abc podacima poslanim s klijenta na poslužitelj, što dokazuje da je otmica bila uspješna
slika



RST napad

RST polje predstavlja resetiranje i koristi se za zatvaranje abnormalnih veza
Jednostavna naredba sudo netwox 78 -i '192.168.43.138'
gdje je 192.168.43.138 IP adresa klijenta
Trenutno se utvrđuje da su klijent i poslužitelj isključeni
slika