Ethical Hacking Tutorial
Ethical Hacking Useful Resources
Selected Reading
- Ethical Hacking - Pen Testing
- Ethical Hacking - SQL Injection
- Ethical Hacking - Cross Site Scripting
- Ethical Hacking - DDOS Attacks
- Ethical Hacking - Social Engineering
- Ethical Hacking - Wireless Hacking
- Ethical Hacking - Password Hacking
- Ethical Hacking - Email Hijacking
- Ethical Hacking - TCP/IP Hijacking
- Ethical Hacking - Trojan Attacks
- Ethical Hacking - Metasploit
- Ethical Hacking - Enumeration
- Ethical Hacking - Exploitation
- Ethical Hacking - DNS Poisoning
- Ethical Hacking - ARP Poisoning
- Ethical Hacking - Sniffing Tools
- Ethical Hacking - Sniffing
- Ethical Hacking - Fingerprinting
- Ethical Hacking - Footprinting
- Ethical Hacking - Reconnaissance
- Ethical Hacking - Process
- Ethical Hacking - Skills
- Ethical Hacking - Tools
- Ethical Hacking - Terminologies
- Ethical Hacking - Famous Hackers
- Ethical Hacking - Hacker Types
- Ethical Hacking - Overview
- Ethical Hacking - Home
Ethical Hacking Useful Resources
Selected Reading
- Who is Who
- Computer Glossary
- HR Interview Questions
- Effective Resume Writing
- Questions and Answers
- UPSC IAS Exams Notes
Ethical Hacking - TCP/IP Hijacking
Ethical Hacking - TCP/IP Hijacking
TCP/IP 劫持是指经授权的用户能够利用另一个用户的真正网络联系。 这样做是为了绕过通常届会开始时的密码认证。
在理论上,TCP/IP的联系如下:
劫持这种联系有两种可能性:
Find the seq 这一数字增加了1,但没有机会预测。
第二种可能性是使用白内-中型攻击,简单地说,这种攻击是一种network sniffing。 为了传播,我们使用Wireshark或 Ethercap等工具。
Example
攻击者监测一个网络的数据传输,并发现IP有两台参与连接的装置。
当黑客发现其中一名用户的IP时,他可以通过DoS攻击来切断另一个用户的联系,然后通过偷窃离散用户的IP来恢复通信。
Shijack
在实践中,最佳的TCP/IP劫持工具之一是劫持。 它是用沙眼语言开发的,你可以从以下链接下载:
这里的例子就是劫持指挥——
root:/home/root/hijack# ./shijack eth0 192.168.0.100 53517 192.168.0.200 23
在这里,我们试图劫持两个东道国之间的电话联系。
Hunt
亨特是你可以用来劫持TCP/IP联系的另一个受欢迎的工具。 可从以下网站下载:
Quick Tip
所有未加密的会议都容易受到TCP/IP届会的劫持,因此,你应尽可能使用加密程序。 或者,你应使用双重认证技术,以确保会议的安全。
Advertisements