Hacking ético - Hijacking TCP / IP

O sequestro de TCP / IP ocorre quando um usuário autorizado obtém acesso a uma conexão de rede genuína de outro usuário. Isso é feito para contornar a autenticação de senha, que normalmente é o início de uma sessão.

Em teoria, uma conexão TCP / IP é estabelecida conforme mostrado abaixo -

Para sequestrar essa conexão, existem duas possibilidades -

  • Encontre o seq que é um número que aumenta em 1, mas não há chance de predizê-lo.

  • A segunda possibilidade é usar o ataque Man-in-the-Middle que, em palavras simples, é um tipo de network sniffing. Para cheirar, usamos ferramentas comoWireshark ou Ethercap.

Exemplo

Um invasor monitora a transmissão de dados em uma rede e descobre os IPs de dois dispositivos que participam de uma conexão.

Quando o hacker descobre o IP de um dos usuários, ele pode desligar a conexão do outro usuário por ataque DoS e então retomar a comunicação falsificando o IP do usuário desconectado.

Shijack

Na prática, uma das melhores ferramentas de hijack TCP / IP é o Shijack. Ele é desenvolvido usando a linguagem Python e você pode baixá-lo no seguinte link -https://packetstormsecurity.com/sniffers/shijack.tgz

Aqui está um exemplo de um comando Shijack -

root:/home/root/hijack# ./shijack eth0 192.168.0.100 53517 192.168.0.200 23

Aqui, estamos tentando sequestrar uma conexão Telnet entre os dois hosts.

Caçar

Hunt é outra ferramenta popular que você pode usar para sequestrar uma conexão TCP / IP. Ele pode ser baixado de -https://packetstormsecurity.com/sniffers/hunt/

Dica rápida

Todas as sessões não criptografadas são vulneráveis ​​ao sequestro de sessão TCP / IP, portanto, você deve usar protocolos criptografados tanto quanto possível. Ou você deve usar técnicas de autenticação dupla para manter a sessão segura.