结果:
1. Kill connections attempting to access port 21 (ftp)
2. Kill connections matching the IP '192.168.10.30'
3. Kill connections attempting to access port 53 and 8000
4. Kill connections 192.168.10.* (192.168.10.0/24)
5. Kill connections 192.168.10.* accessing port 22
|
TCPKill主要用来连续的保持客户端连接的削剪。使用后通过简单的杀掉’tcpkill’进程,将允许连接重新可用。如果不是这样,接着远程客户端将不能连接。
3.4 中间人
一个更加著名的为了劫持其他用户传输的攻击方式是通过中间人攻击(MITM)。不像其它攻击,MITM是更包操作的攻击,然而最终导致包重定向到攻击者。所有的传输将发送给用MITM的攻击者。然而这个攻击是特定的。与MAC地址洪水或者其它攻击一个路由/交换机相对的,MITM攻击针对一个目标,而且也能在一个交换机环境之外实行。因此更彻底的意味着一个攻击可以对在国家另一端的一个人实行。
一个MITM攻击之下是受害者必须通过一个没有被加密的协议连接。诸如Telnet和Rlogin的利用能通过MITM攻击来攻击。同样也有可能对一个加密的协议进行MITM攻击.象SSH-但是在这篇文章中,我不会涉及。
一个MITM攻击对象SunOS/Solaris和IRIX这样的操作系统很有用,因为事实是连接这些系统的一个主要模式碰巧是Telnet和Rlogin。我很少见到这些操作系统的老版本使用SSH。
一个基本的MITM攻击由一个攻击者,被攻击者和被攻击者正在连接的目标/目的地组成。使用一个关于这个攻击的可视化表达可能会更加复杂,因此我仅仅打算精细的解释一下当做这个特殊攻击时,发生的事情。
如果还没有初始化,打开IP传递。
Linux:
# echo 1 > /proc/sys/net/ipv4/ip_forward
Other:
# sysctl -w net.inet.ip.forwarding=1
-OR-
edit /etc/sysctl.conf
|
为了仔细检查IP传递是否打开了,你可以简单的执行下面的命令:
Linux:
# cat /proc/sys/net/ipv4/ip_forward
Other:
# sysctl -A | grep net.inet.ip.forwarding
|
如果值被设为”1”,那么IP传递被打开了。
接着,我们也将使用第三方公用程序。一个简单应用的建议是使用Dug Song 在他的DSniff包中的”arpspoof”公用程序。
关于使用”arpspoof”公用程序一个好的理由是它非常简单的使用而且仅仅只要两个参数。为了使用它需要的信息是被攻击者的IP地址和被攻击者试图鉴别的目标/目的地IP地址。有了这两个IP地址,我们可以持续我们的MITM攻击。一个简单的关于”arpspoof”实行的例子如下:
1.连接被攻击者,告诉他你是目的地。
2.连接目的地,高速他你是被攻击者。
通过使用经”arpspoof”和两个开放的windows终端的句子,这个很容易的实现。但是在我做这个前,我只想弄清楚例子IP地址正在被使用。
共5页: 上一页 [1] [2] 3 [4] [5] 下一页
|